Vous souhaitez être appelé gratuitement par un de nos conseillers ?

Nos conseillers sont disponibles du lundi au vendredi de 9h à 12h et de 14h à 18h

Merci, nos conseillers vont vous rappeler.

Demander une démo
fr / en /
Demander une démo
fr / en /

Cyberwatch

Renforcez votre sécurité et améliorez votre conformité

Télécharger les brochures Planifier une démo

La solution Cyberwatch

Cyberwatch est une solution On-premise qui permet de superviser en continu les vulnérabilités des machines, systèmes et applications et d’assurer la conformité des systèmes informatiques à votre PSSI.

Les points clés de Cyberwatch

Interface intuitive

Solution avec une ergonomie agréable et facile à prendre en main.

Dashboard

Création de visualisations personnalisables pour des comptes-rendus clairs et précis.

Encyclopédie actualisée

La base de connaissances des vulnérabilités est mise à jour toutes les heures et provient de sources fiables telles que l’ANSSI, la National Vulnerability Database, etc.

"Made In France"

Cyberwatch est une entreprise française référencée à l’UGAP, au CAIH et à l’ANSSI.

Sécurité et confidentialité

Vous êtes maître de vos données. Elles ne sont en aucun cas partagées ou détenues par Cyberwatch.

Intégration simple

Cyberwatch est facile à installer et permet un déploiement flexible (avec ou sans agents).

Gérez vos vulnérabilités et conformités

Cyberwatch est une plateforme permettant la supervision continue de vos vulnérabilités et le contrôle de votre conformité, avec ou sans agent. La plateforme se déploie dans l’environnement de votre choix : cloud, cloud hybride ou sur site. Cyberwatch offre des analyses efficaces de vos actifs (machines, S.I et applications) pour une visibilité maximale de l’état de votre sécurité. Ces analyses sont réalisées dans votre système d’information, et le restent. Vos résultats ne sont en aucun cas partagés.

Cyberwatch est composé de deux modules : Vulnerability Manager et Compliance Manager.

Le module Compliance Manager est installé d’office avec Vulnerability Manager, mais ne s’active qu’en cas d’acquisition.

Ces deux modules, s’installant sur un serveur Linux, sont simples à utiliser et accessibles via un portail web. Vulnerability Manager et Compliance Manager vous permettront d’obtenir une vue détaillée et multi-plateforme de vos vulnérabilités.

 

Couverture fonctionnelle de Cyberwatch

  • 1. Cartographier
  • 2. Détecter en continu
  • 3. Identifier
  • 4. Prioriser
  • 5. Décider
  • 6. Corriger

Détection et gestion des vulnérabilités

Cyberwatch offre une vision globale et continue de vos vulnérabilités, avec détection, identification et correction de celles-ci.

Priorisez les actions correctives en fonction des menaces, des scores CVSS et vos propres critères de criticité en accord avec votre plan de gestion des risques.

Les CVE (vulnérabilités publiques) détectées par la solution sont organisées par différents niveaux de scoring (élevé à faible) mettant en évidence les vulnérabilités à traiter en priorité. La criticité est paramétrable afin de donner une note aux vulnérabilités propres à votre politique et votre niveau de priorisation.

L’application des corrections est simplifiée par le regroupement des failles présentes à corriger au sein d’une seule et même action corrective.

La base de connaissances des vulnérabilités et failles Cyberwatch est complète grâce à sa propre encyclopédie des menaces, mais aussi grâce à la mise à jour toutes les heures des données de sources fiables comme l’ANSSI, NVD, RENATER, Microsoft, etc.

La solution présente des dashboards avec indicateurs de performance afin de fournir une vision globale des vulnérabilités de votre infrastructure informatique.

Une gestion des risques de bout en bout pour une meilleure sécurité de votre entreprise.

Cyberwatch, avec ou sans agent

Lorsque Cyberwatch scanne les différents actifs, la solution compare la version des actifs avec la base de connaissances qui est compatible avec plus de 75.000 produits. Il existe différents modes de scans :

  • Sans agent : fonctionne avec un système d’authentification. Il s’agit du serveur maître qui envoie les informations vers la cible.
  • Avec agent : c’est le fonctionnement inverse, il n’y a pas besoin d’authentification.
  • Mode déconnecté : sans agent, ce mode fonctionne avec des scripts de scan qui sont récupérés sur le serveur maître puis envoyés vers la cible.
  • Scan de ports / sites web : le scan du site web se fait sans authentification sur le site.

Contrôle des conformités

Détectez les défauts de conformité de vos actifs les plus importants afin de prioriser les manquements les plus graves.

Cyberwatch vous permettra de passer à l’action plus facilement et de corriger les failles qui sont essentielles au bon contrôle des réglementations et de vos PSSI (Politiques de Sécurité de vos Systèmes d’Informations).

L’encyclopédie des règles de conformité de Cyberwatch permet de personnaliser votre propre référentiel avec vos politiques internes. Un atout majeur pour la prise de décision et mise en place de bonnes pratiques à appliquer.

Les différents indicateurs de la solution vous donneront un aperçu de la conformité de vos systèmes d’informations.

Documentation

Nous restons à votre disposition pour plus d’information.

Demander une documentation Nous contacter