Qualys

Qualys präsentiert bahnbrechenden Continuous Monitoring Cloud-Dienst für globale Perimeter

San Francisco, Kalifornien (ots) - RSA Conference, Stand Nr. 2821, 26. Februar 2014 - Qualys, Inc. (NASDAQ: QLYS), Pionier und führender Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, stellte heute den Dienst Continuous Monitoring vor, die jüngste Komponente seiner Cloud-Plattform QualysGuard. Mit der neuen Lösung können Unternehmen Bedrohungen und unerwartete Änderungen bei Geräten mit Internetverbindung in ihrer DMZ, in cloudbasierten Umgebungen und in Webanwendungen proaktiv ermitteln, bevor diese von Angreifern kompromittiert werden können. Continuous Monitoring setzt ein neues Paradigma im Schwachstellenmanagement: Kunden können Assets am Perimeter überwachen und werden auf Anomalien hingewiesen, die sie anfällig für Cyberangriffe machen.

"Wir bei Ancestry.com haben jeden Monat Millionen von Besuchern und zahlreiche Perimeter-Geräte, die wir gegen potenzielle Angriffe absichern müssen", so Deal Daly, VP of Information Technology, Ancestry.com. "Der Continuous Monitoring Service von Qualys warnt uns bei Sicherheitslücken und Konfigurationsproblemen im Netzwerk in Echtzeit, sodass wir sie proaktiv beheben können."

Der neue Service Continuous Monitoring basiert auf der Cloud-Plattform QualysGuard, die von der Mehrzahl der Fortune-1000-Firmen und Tausenden von Unternehmen genutzt wird. Der Dienst ermöglicht die Überwachung von:

   - Hosts und Geräten, die mit dem Internet verbunden sind - um 
unverzüglich zu sehen, wenn Systeme erscheinen, verschwinden oder 
unerwartete Betriebssysteme auf ihnen ausgeführt werden. 
   - Digitalen Zertifikaten - um die SSL-Zertifikate zu verfolgen, 
die auf den Systemen verwendet werden, und somit zu wissen, ob die 
Zertifikate schwach oder selbstsigniert sind und wann sie ablaufen. 
   - Offenen Ports und Diensten auf jedem System - um zu 
kontrollieren, welche Netzwerkports offen sind, welche Protokolle 
verwendet werden und ob Änderungen auftreten. 
   - Schwachstellen bei Hosts oder Anwendungen - um zu erfahren, wenn
Schwachstellen auftreten, ob sie ausgenutzt werden können und ob 
Patches verfügbar sind. 
   - Anwendungen, die in Perimetersystemen installiert sind - um zu 
erfahren, wenn Anwendungssoftware auf diesen Systemen installiert 
oder entfernt wird. 

Wenn Continuous Monitoring Veränderungen am Perimeter erkennt, die von Angreifern ausgenutzt werden könnten, warnt die Lösung IT-Mitarbeiter, die für diese Assets zuständig sind, damit sie Abhilfemaßnahmen einleiten können.

"Die Cloud erweitert die Grenzen des Firmen-Perimeters auf jeden Browser, jedes Gerät und jede Anwendung, die Verbindung mit dem Internet haben. Deswegen sind wir Cyberangriffen heute stärker ausgesetzt als je zuvor", so Philippe Courtot, Chairman und CEO von Qualys. "Mit unserem bahnbrechenden Service Continuous Monitoring können Unternehmen ihren Perimeter genau so sehen wie die heutigen Hacker.

In der Studie "MarketScope for Vulnerability Assessment" notiert Gartner-Analyst Kelly Kavanagh: "Zu den Aktivitäten im Lebenszyklus des Schwachstellenmanagements gehören nach Gartner die sichere Konfiguration von IT-Assets; die Bewertung der Schwachstellen und der Einhaltung sicherer Konfigurationsrichtlinien; die Behebung von Schwachstellen oder Sicherheitsproblemen bei den Konfigurationen; sowie eine laufende Überwachung."

Pressekontakt:

Ursula Kafka
Kafka Kommunikation
für Qualys, Inc.
(089) 747470-580
ukafka@kafka-kommunikation.de
www.kafka-kommunikation.de

Original-Content von: Qualys, übermittelt durch news aktuell

Weitere Meldungen: Qualys

Das könnte Sie auch interessieren: