Gérez vos priorités face aux vulnérabilités détectées

Threat Center vous permet une approche systémique et ciblée de la gestion des vulnérabilités afin de permettre une réduction intelligente de la menace:

  • Une corrélation fine est réalisée entre les technologies utilisées par votre site web et une base de données exhaustive répertoriant en temps réel les menaces selon leur niveau d'impact sur votre activité.
  • Threat Center centralise l'ensemble des correctifs applicables et associés à vos vulnérabilités, simplifiant ainsi votre patch management.
  • Une classification selon la criticité́ des failles et l'impact potentiel vous permet de piloter votre plan d'action sécurité́ sereinement.

Pourquoi corriger les failles ?

Pourquoi corriger les failles ?

Une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, donc à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient. Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, ou liées à des erreurs de programmation ainsi qu’à de mauvaises pratiques.
Ces dysfonctionnements sont en général corrigés à mesure de leurs découvertes, mais l'utilisateur reste exposé à une éventuelle exploitation tant que le correctif n'est pas installé. C'est pourquoi il est important de maintenir vos serveurs à jour avec les correctifs adéquates.


Threat Center et la correction

Threat Center met à votre disposition de manière centralisée les correctifs associés aux vulnérabilités détectées lors de l’analyse de votre site web par notre solution Risk Analyser.


Comment corriger ?

Risk Analyser permet de vérifier les mises à jour de vos applications web et de détecter la présence de failles sur votre site web. Threat Center va ensuite lister les patchs nécessaires afin que vous puissiez les déployer sur votre plateforme Web.

Comment fonctionne Threat Center ?

  • Grâce à une base de données exhaustive
    Une corrélation est réalisée entre notre base de données centralisant plus de 120000 vulnérabilités constamment mise à jour et les failles mises en évidence grâce à Risk Analyser.
  • Elle couvre les références de sources multiples, alignées sur le dictionnaire officiel CPE (Common Platform Enumeration) et CVE (Common Vulnerability Enumeration) en limitant les faux positifs.
  • Notre base de données centralisée et complète est reconnue comme étant compatible CVE, CWE (Common Weakness Enumeration) et OVAL (Open Vulnerability & Assessment Language). L’association MITRE valide au niveau mondial l'exactitude et la fiabilité de la base de données.
  • En qualifiant des risques d’attaques
    Nous identifions pour vous les types de menaces, les vecteurs d’attaque, l’existence ou non d’un exploit.
  • Réduisez vos efforts et le temps alloué pour répertorier vos menaces et vecteurs d’attaque par criticité.

Quels sont les avantages de Threat Center ?

Threat Center met à votre disposition de manière centralisée les correctifs associés aux vulnérabilités détectées
lors de l’analyse de votre site web par notre solution Risk Analyser.


Centralisation des patchs correctifs

Grâce à Threat Center, vous disposez d’une interface centralisant l’ensemble des patchs correctifs à appliquer sur vos serveurs. Vos équipes gagnent un temps précieux et déploient leurs efforts sur les corrections à apporter et plus sur des étapes de recherche et d’analyse fastidieuses.


Identification des patchs

Une corrélation fine est réalisée entre les technologies utilisées et leurs versions par votre site web et notre base de données exhaustive répertoriant en temps réel les menaces.


Priorisation des corrections

La priorisation des actions de remédiation permet de se prémunir des menaces imminentes telles que les vulnérabilités exploitables sur vos composants applicatifs.


Gain de temps

Toutes les informations importantes apparaissent sur notre interface centralisée. Vos équipes gagnent en efficacité et octroient leurs efforts principalement à la correction des failles par ordre de priorité et criticité.


Gestion des risques

Les risques sont répertoriés, classifiés et mis en évidence par criticité et composants applicatifs. Vous n’avez plus qu’à les gérer selon les termes de votre politique de sécurité.


Conformité continue

En augmentant votre niveau de sécurité et en mettant en place des actions correctives ou préventives vous vous assurez d’être en conformité avec les lois et normes numériques en vigueur.

« Gain de temps, diminution des risques, pilotage de la sécurité facilité pour nos clients : c’est la promesse tenue par la solution v6Protect ! »

Agarik, Henley SARAMANDIF / Chief Technical Officer & Operationnel Security Officer

background