Greenbone
Solution de gestion des vulnérabilités basée sur OpenVAS
SI Cybersécurité
Présentation de Greenbone
Greenbone est une solution de gestion des vulnérabilités qui intègre le projet open-source OpenVAS. Spécialisée dans la détection et l'analyse des vulnérabilités réseau, Greenbone offre aux entreprises une visibilité en temps réel sur les failles de sécurité présentes dans leurs infrastructures IT.
OpenVAS, composant central de la solution, est un scanner de vulnérabilités open-source, développé et maintenu par Greenbone Networks, qui l'a intégré dans sa plateforme pour offrir une solution professionnelle, enrichie de fonctionnalités avancées et d'un support commercial.
Greenbone permet une surveillance des menaces réseau continue et offre des outils de sécurité informatique pour identifier, analyser et corriger les failles de sécurité. Disponible en déploiement cloud et on premise, la solution assure la sécurité des infrastructures IT des entreprises, en leur offrant un contrôle complet sur les vulnérabilités grâce à des rapports détaillés et des audits automatisés.
En combinant la puissance d'OpenVAS avec des capacités commerciales robustes, Greenbone est une solution adaptée aux organisations cherchant à protéger leurs réseaux et assurer la conformité de leurs systèmes informatiques.
Catégories
100% de compatibilité
95%
Solutions de Gestion des Vulnérabilités
-
Évaluation des risques associés aux vulnérabilités
-
Intégration avec d'autres outils de sécurité
-
Recherche et analyse des vulnérabilités dans les applications web
-
Intégration avec les systèmes de gestion des configurations
-
Surveillance continue de l'environnement de l'entreprise
-
Support pour les normes de vulnérabilité comme CVE et CVSS
-
Intégration avec les systèmes de gestion des correctifs
-
Scans de vulnérabilités réguliers et automatisés
-
Suivi des correctifs et des mises à jour
-
Classification et hiérarchisation des vulnérabilités
-
Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
-
Gestion des actifs de l'entreprise
-
Notifications en temps réel des nouvelles vulnérabilités
-
Support pour plusieurs environnements (cloud, sur site, hybride)
-
Support pour les tests de pénétration
-
Gestion de la conformité aux réglementations de sécurité
-
Gestion des tickets pour le suivi des vulnérabilités
-
Rapports détaillés de vulnérabilités
-
Tableau de bord intuitif pour le suivi des vulnérabilités
-
Détection des vulnérabilités Zero-Day
100% de compatibilité
90%
Sécurité des Applications pour Entreprises
-
Surveillance en temps réel et alertes
-
Protection contre les attaques XSS (Cross-Site Scripting)
-
Gestion des vulnérabilités
-
Gestion du cycle de vie de la sécurité des applications
-
Protection contre les attaques de déni de service (DoS)
-
Protection des données sensibles en transit et au repos
-
Journalisation et audit
-
Protection contre les attaques CSRF (Cross-Site Request Forgery)
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Analyse dynamique des applications (DAST)
-
Sécurité des API
-
Authentification multifactorielle
-
Contrôle d'accès basé sur les rôles
-
Gestion des correctifs de sécurité
-
Conformité à la réglementation et aux normes de sécurité
-
Protection contre les attaques par injection SQL
-
Détection et prévention des intrusions
-
Cryptage des données
-
Analyse interactive de la sécurité des applications (IAST)
-
Analyse statique du code (SAST)
100% de compatibilité
80%
Solutions de Protection du Réseau
-
Contrôle des appareils mobiles
-
Détection et prévention des intrusions (IDS/IPS)
-
Sécurité de l'accès au réseau
-
Intégration avec les plateformes SIEM
-
Sécurité des applications web (WAF)
-
Filtrage de contenu web
-
VPN sécurisé
-
Sécurité des environnements cloud et hybrides
-
Protection contre les attaques DDoS
-
Contrôle d'accès basé sur les rôles
-
Micro-segmentation du réseau
-
Protection contre le malware
-
Sécurité des terminaux
-
Surveillance et analyse du trafic en temps réel
-
Pare-feu de nouvelle génération (NGFW)
-
Détection des anomalies de comportement
-
Prévention des pertes de données (DLP)
-
Inspection approfondie des paquets (DPI)
-
Gestion du trafic et QoS
-
Authentification multifacteur (MFA)
100% de compatibilité
80%
Logiciels de notations de sécurité
-
Identification des comportements à risque
-
API pour intégration avec d'autres systèmes
-
Calculs de notations basés sur les risques observables
-
Évaluation des performances de cybersécurité
-
Surveillance continue des tiers
-
Gestion de la conformité aux normes (RGPD, NIS 2, etc.)
-
Suivi des tendances de sécurité dans le temps
-
Comparaison avec les benchmarks du secteur
-
Alertes en temps réel sur les incidents
-
Analyse automatisée des incidents de sécurité
-
Suivi des corrections et mesures correctives
-
Optimisation des cyber-investissements
-
Tableaux de bord de suivi des risques
-
Rapports personnalisés pour les parties prenantes
-
Visualisation des vulnérabilités critiques
-
Amélioration de la posture de sécurité
-
Facilitation de la cyber-assurance
-
Suivi de la chaîne d’approvisionnement numérique
-
Surveillance des politiques de sécurité publiques
-
Gestion des risques en cas de fusions et acquisitions
100% de compatibilité
75%
Sécurité Informatique et Réponse aux Incidents
-
Rapports de conformité liés aux incidents
-
Automatisation des tâches répétitives liées aux incidents
-
Intégration avec des outils d'alerte
-
Gestion des preuves numériques liées aux incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Suivi de l'évolution des incidents
-
Journalisation et audit des activités liées aux incidents
-
Rapports d'incident détaillés
-
Détection d'incidents en temps réel
-
Analyse de l'impact des incidents
-
Gestion du cycle de vie complet de l'incident
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Communication et notification des incidents
-
Capacité de réponse automatisée aux incidents
-
Catégorisation et priorisation des incidents
-
Gestion des connaissances liées aux incidents
-
Fonctionnalité de collaboration pour la résolution des incidents
-
Planification et test de plans de réponse aux incidents
-
Gestion des tickets d'incident
-
Capacité de gestion des incidents en masse
100% de compatibilité
75%
Logiciels de surveillance continue de la conformité
-
Alertes sur les changements de profil de risque
-
Mise à jour en temps réel des évaluations de risques
-
Automatisation des évaluations de conformité
-
Gestion des incidents de conformité
-
Gestion automatisée des cycles d’évaluation
-
Reporting dynamique pour les parties prenantes
-
Suivi des pratiques de protection des données
-
Compatibilité avec les normes de sécurité des données (ISO, NIST)
-
Tableaux de bord conformes aux réglementations (GDPR, CCPA)
-
Intégration avec les fournisseurs de données de cybersécurité
-
Déclenchement automatique des actions de remédiation
-
Surveillance continue des tiers
-
Bibliothèque de questionnaires de conformité personnalisables
-
Suivi des actions correctives
-
Traçabilité complète pour les audits
-
Gestion des SLA et des contrats des tiers
-
Cartographie des relations tiers et flux de données
-
Portail de rapport de violation pour les tiers
-
Gestion de la conformité ESG
-
Évaluation des performances des tiers (KPI)
100% de compatibilité
70%
Solutions de Cybersécurité pour Entreprises
-
Conformité réglementaire
-
Intégration avec les systèmes existants
-
Firewall avancé
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Gestion des vulnérabilités
-
Sécurité du cloud
-
Gestion des accès et des identités
-
Analyse comportementale des utilisateurs
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre les attaques zero-day
-
Réponse automatique aux incidents
-
Sécurité des terminaux
-
Protection contre les malwares en temps réel
-
Protection contre les attaques par déni de service (DDoS)
-
Protection du courrier électronique
-
Protection contre le phishing
-
Cryptage des données
-
Formation à la sensibilisation à la sécurité
-
Gestion des menaces internes
-
Authentification multi-facteurs (MFA)
100% de compatibilité
60%
Logiciels Pentest
-
Automatisation des tests de sécurité
-
Scanning de ports et services actifs
-
Détection des failles XSS
-
Reporting des vulnérabilités découvertes
-
Mappage des réseaux cibles
-
Exploitation des failles connues
-
Simulation d'attaques par brute force
-
Contrôle d’accès aux réseaux internes
-
Audits de sécurité des applications web
-
Génération de rapports de conformité
-
Exécution de tests d’injection SQL
-
Analyse de vulnérabilités réseau
-
Gestion des modules d'exploitation
-
Cracking des mots de passe Wi-Fi -
Audit de sécurité des applications mobiles -
Sniffing du trafic réseau en temps réel -
Outils pour test de charge et résilience -
Analyse des paquets réseau capturés -
Injection de paquets réseau pour replay attacks -
Tests de pénétration sans fil
100% de compatibilité
60%
Solutions de Sécurité Informatique pour Entreprises
-
Gestion des configurations de sécurité
-
Protection contre les rançongiciels
-
Test de pénétration et d'évaluation de la sécurité
-
Pare-feu avancé
-
Gestion des journaux et SIEM
-
Détection et réponse aux menaces (EDR)
-
Gestion de la vulnérabilité et des correctifs
-
Protection des terminaux
-
Détection d'anomalies comportementales
-
Protection contre les malwares
-
Prévention des intrusions réseau
-
Sécurité du cloud
-
Formation et sensibilisation à la sécurité
-
Chiffrement des données
-
Gestion de l'authentification et des accès
-
Sécurité des bases de données
-
Protection des applications web
-
Sécurité des réseaux sans fil
-
Gestion de la continuité des affaires
-
Protection du courrier électronique et anti-spam
100% de compatibilité
55%
Logiciels de cyber protection et sécurité des données
-
Pare-feu intégré
-
Sécurisation des données sur le cloud
-
Surveillance des activités des fichiers
-
Protection des e-mails contre les menaces
-
Détection proactive des menaces par IA
-
Détection des vulnérabilités des logiciels
-
Détection des comportements anormaux
-
Protection contre les attaques par phishing
-
Protection contre les ransomwares
-
Rapports d'audit & de conformité
-
Surveillance en temps réel des terminaux
-
Protection des machines virtuelles
-
Gestion centralisée des accès
-
Isolation des fichiers infectés
-
Gestion des clés de chiffrement
-
Chiffrement AES-256 des données
-
Intégration avec les systèmes ERP et CRM
-
Restauration rapide des données
-
Authentification multi-facteurs (MFA)
-
Sauvegarde automatique et planifiée