Qualys, Inc. ha annunciato l'espansione di Qualys CyberSecurity Asset Management (CSAM) per identificare in tempo reale i dispositivi non gestiti e non affidabili. Sfruttando il Qualys Cloud Agent per monitorare continuamente la rete, questo metodo di scoperta passiva integra le scansioni, gli agenti e la scoperta basata su API per costruire un inventario completo degli asset, calcolare il TruRisk di ogni asset ed eliminare il rischio in base all'impatto aziendale. Con questa nuova funzionalità, Qualys CyberSecurity Asset Management rafforza la sua posizione di leader del settore nella combinazione della gestione della superficie di attacco interna ed esterna.

Sfruttando i Qualys Cloud Agents per sniffare il traffico di rete, i clienti hanno identificato in media il 34% in più di asset non gestiti e non attendibili, integrandoli perfettamente nei loro programmi di gestione delle vulnerabilità con il contesto aziendale e la valutazione del rischio. Qualys CyberSecurity Asset Management con rilevamento passivo offre alle organizzazioni: Copertura completa della superficie di attacco interna: Incorpora il componente finale di un inventario completo degli asset per rilevare il rischio derivante dai dispositivi IoT, dalle istanze cloud non autorizzate e da qualsiasi dispositivo di rete che potrebbe essere sfuggito in precedenza. Aggiungendo l'inventario dei dispositivi di rete non gestiti e non attendibili, le organizzazioni possono eseguire scansioni automatizzate di gestione delle vulnerabilità e di conformità per identificare le vulnerabilità e le configurazioni errate, calcolare il TruRisk e dare priorità alle azioni di rimedio in base al rischio aziendale, il tutto all'interno di un'unica piattaforma.

Getta le basi per un'architettura di sicurezza Zero Trust: CyberSecurity Asset Management identifica in modo proattivo i dispositivi connessi alla rete che non sono autenticati, che mancano di agenti di sicurezza o che non sono affidabili in tempo reale. In questo modo si ottiene una valutazione del rischio informatico? senza ulteriori spese, costi o impiego di risorse. Aumenta la precisione e la copertura del CMDB: Aggiunge automaticamente gli asset scoperti al database di gestione della configurazione (CMDB), consentendo all'IT la visibilità completa necessaria per gestire il ciclo di vita dell'inventario degli asset e rimediare al rischio informatico.