Greenbone
Solution de gestion des vulnérabilités basée sur OpenVAS
SI Cybersécurité
Présentation de Greenbone
Greenbone est une solution de gestion des vulnérabilités qui intègre le projet open-source OpenVAS. Spécialisée dans la détection et l'analyse des vulnérabilités réseau, Greenbone offre aux entreprises une visibilité en temps réel sur les failles de sécurité présentes dans leurs infrastructures IT.
OpenVAS, composant central de la solution, est un scanner de vulnérabilités open-source, développé et maintenu par Greenbone Networks, qui l'a intégré dans sa plateforme pour offrir une solution professionnelle, enrichie de fonctionnalités avancées et d'un support commercial.
Greenbone permet une surveillance des menaces réseau continue et offre des outils de sécurité informatique pour identifier, analyser et corriger les failles de sécurité. Disponible en déploiement cloud et on premise, la solution assure la sécurité des infrastructures IT des entreprises, en leur offrant un contrôle complet sur les vulnérabilités grâce à des rapports détaillés et des audits automatisés.
En combinant la puissance d'OpenVAS avec des capacités commerciales robustes, Greenbone est une solution adaptée aux organisations cherchant à protéger leurs réseaux et assurer la conformité de leurs systèmes informatiques.
Catégories
100% de compatibilité
95%
Solutions de Gestion des Vulnérabilités
-
Évaluation des risques associés aux vulnérabilités
-
Intégration avec d'autres outils de sécurité
-
Recherche et analyse des vulnérabilités dans les applications web
-
Intégration avec les systèmes de gestion des configurations
-
Surveillance continue de l'environnement de l'entreprise
-
Support pour les normes de vulnérabilité comme CVE et CVSS
-
Intégration avec les systèmes de gestion des correctifs
-
Scans de vulnérabilités réguliers et automatisés
-
Suivi des correctifs et des mises à jour
-
Classification et hiérarchisation des vulnérabilités
-
Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
-
Gestion des actifs de l'entreprise
-
Notifications en temps réel des nouvelles vulnérabilités
-
Support pour plusieurs environnements (cloud, sur site, hybride)
-
Support pour les tests de pénétration
-
Gestion de la conformité aux réglementations de sécurité
-
Gestion des tickets pour le suivi des vulnérabilités
-
Rapports détaillés de vulnérabilités
-
Tableau de bord intuitif pour le suivi des vulnérabilités
-
Détection des vulnérabilités Zero-Day
100% de compatibilité
90%
Sécurité applicative (AppSec)
-
Surveillance en temps réel et alertes
-
Protection contre les attaques XSS (Cross-Site Scripting)
-
Gestion des vulnérabilités
-
Gestion du cycle de vie de la sécurité des applications
-
Protection contre les attaques de déni de service (DoS)
-
Protection des données sensibles en transit et au repos
-
Journalisation et audit
-
Protection contre les attaques CSRF (Cross-Site Request Forgery)
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Analyse dynamique des applications (DAST)
-
Sécurité des API
-
Authentification multifactorielle
-
Contrôle d'accès basé sur les rôles
-
Gestion des correctifs de sécurité
-
Conformité à la réglementation et aux normes de sécurité
-
Protection contre les attaques par injection SQL
-
Détection et prévention des intrusions
-
Cryptage des données
-
Analyse interactive de la sécurité des applications (IAST) -
Analyse statique du code (SAST)
100% de compatibilité
80%
Solutions de Protection du Réseau
-
Contrôle des appareils mobiles
-
Détection et prévention des intrusions (IDS/IPS)
-
Sécurité de l'accès au réseau
-
Intégration avec les plateformes SIEM
-
Sécurité des applications web (WAF)
-
Filtrage de contenu web
-
VPN sécurisé
-
Sécurité des environnements cloud et hybrides
-
Protection contre les attaques DDoS
-
Contrôle d'accès basé sur les rôles
-
Micro-segmentation du réseau
-
Protection contre le malware
-
Sécurité des terminaux
-
Surveillance et analyse du trafic en temps réel
-
Pare-feu de nouvelle génération (NGFW)
-
Détection des anomalies de comportement
-
Prévention des pertes de données (DLP) -
Inspection approfondie des paquets (DPI) -
Gestion du trafic et QoS -
Authentification multifacteur (MFA)
100% de compatibilité
80%
Logiciels de notations de sécurité
-
Identification des comportements à risque
-
API pour intégration avec d'autres systèmes
-
Calculs de notations basés sur les risques observables
-
Évaluation des performances de cybersécurité
-
Surveillance continue des tiers
-
Gestion de la conformité aux normes (RGPD, NIS 2, etc.)
-
Suivi des tendances de sécurité dans le temps
-
Comparaison avec les benchmarks du secteur
-
Alertes en temps réel sur les incidents
-
Analyse automatisée des incidents de sécurité
-
Suivi des corrections et mesures correctives
-
Optimisation des cyber-investissements
-
Tableaux de bord de suivi des risques
-
Rapports personnalisés pour les parties prenantes
-
Visualisation des vulnérabilités critiques
-
Amélioration de la posture de sécurité
-
Facilitation de la cyber-assurance -
Suivi de la chaîne d’approvisionnement numérique -
Surveillance des politiques de sécurité publiques -
Gestion des risques en cas de fusions et acquisitions
100% de compatibilité
75%
Sécurité Informatique et Réponse aux Incidents
-
Rapports de conformité liés aux incidents
-
Automatisation des tâches répétitives liées aux incidents
-
Intégration avec des outils d'alerte
-
Gestion des preuves numériques liées aux incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Suivi de l'évolution des incidents
-
Journalisation et audit des activités liées aux incidents
-
Rapports d'incident détaillés
-
Détection d'incidents en temps réel
-
Analyse de l'impact des incidents
-
Gestion du cycle de vie complet de l'incident
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Communication et notification des incidents
-
Capacité de réponse automatisée aux incidents
-
Catégorisation et priorisation des incidents
-
Gestion des connaissances liées aux incidents -
Gestion des tickets d'incident -
Capacité de gestion des incidents en masse -
Fonctionnalité de collaboration pour la résolution des incidents -
Planification et test de plans de réponse aux incidents
100% de compatibilité
75%
Logiciels de surveillance continue de la conformité
-
Alertes sur les changements de profil de risque
-
Mise à jour en temps réel des évaluations de risques
-
Automatisation des évaluations de conformité
-
Gestion des incidents de conformité
-
Gestion automatisée des cycles d’évaluation
-
Reporting dynamique pour les parties prenantes
-
Suivi des pratiques de protection des données
-
Compatibilité avec les normes de sécurité des données (ISO, NIST)
-
Tableaux de bord conformes aux réglementations (GDPR, CCPA)
-
Intégration avec les fournisseurs de données de cybersécurité
-
Déclenchement automatique des actions de remédiation
-
Surveillance continue des tiers
-
Bibliothèque de questionnaires de conformité personnalisables
-
Suivi des actions correctives
-
Traçabilité complète pour les audits
-
Cartographie des relations tiers et flux de données -
Portail de rapport de violation pour les tiers -
Gestion de la conformité ESG -
Gestion des SLA et des contrats des tiers -
Évaluation des performances des tiers (KPI)
100% de compatibilité
70%
Solutions de Cybersécurité pour Entreprises
-
Gestion des vulnérabilités
-
Protection contre les attaques par déni de service (DDoS)
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Réponse automatique aux incidents
-
Protection contre les attaques zero-day
-
Détection d'intrusion et prévention (IDS/IPS)
-
Analyse comportementale des utilisateurs
-
Gestion des accès et des identités
-
Sécurité du cloud
-
Firewall avancé
-
Intégration avec les systèmes existants
-
Conformité réglementaire
-
Protection contre les malwares en temps réel
-
Sécurité des terminaux
-
Authentification multi-facteurs (MFA)
-
Cryptage des données
-
Gestion des menaces internes -
Protection du courrier électronique -
Formation à la sensibilisation à la sécurité -
Protection contre le phishing
100% de compatibilité
65%
Logiciels de cyber protection et sécurité des données
-
Détection des comportements anormaux
-
Restauration rapide des données
-
Rapports d'audit & de conformité
-
Pare-feu intégré
-
Surveillance en temps réel des terminaux
-
Sécurisation des données sur le cloud
-
Surveillance des activités des fichiers
-
Protection des e-mails contre les menaces
-
Détection proactive des menaces par IA
-
Détection des vulnérabilités des logiciels
-
Protection contre les attaques par phishing
-
Protection contre les ransomwares
-
Sauvegarde automatique et planifiée
-
Authentification multi-facteurs (MFA)
-
Chiffrement AES-256 des données
-
Isolation des fichiers infectés -
Protection des machines virtuelles -
Gestion des clés de chiffrement -
Intégration avec les systèmes ERP et CRM -
Gestion centralisée des accès
100% de compatibilité
60%
Logiciels Pentest
-
Génération de rapports de conformité
-
Exécution de tests d’injection SQL
-
Reporting des vulnérabilités découvertes
-
Détection des failles XSS
-
Automatisation des tests de sécurité
-
Scanning de ports et services actifs
-
Exploitation des failles connues
-
Analyse de vulnérabilités réseau
-
Simulation d'attaques par brute force
-
Contrôle d’accès aux réseaux internes
-
Audits de sécurité des applications web
-
Mappage des réseaux cibles
-
Cracking des mots de passe Wi-Fi -
Sniffing du trafic réseau en temps réel -
Audit de sécurité des applications mobiles -
Tests de pénétration sans fil -
Analyse des paquets réseau capturés -
Outils pour test de charge et résilience -
Injection de paquets réseau pour replay attacks -
Gestion des modules d'exploitation
100% de compatibilité
60%
Solutions de Sécurité Informatique pour Entreprises
-
Gestion des journaux et SIEM
-
Test de pénétration et d'évaluation de la sécurité
-
Protection contre les rançongiciels
-
Gestion des configurations de sécurité
-
Sécurité du cloud
-
Prévention des intrusions réseau
-
Protection contre les malwares
-
Détection d'anomalies comportementales
-
Protection des terminaux
-
Gestion de la vulnérabilité et des correctifs
-
Détection et réponse aux menaces (EDR)
-
Pare-feu avancé
-
Gestion de la continuité des affaires
-
Sécurité des réseaux sans fil
-
Sécurité des bases de données
-
Gestion de l'authentification et des accès
-
Chiffrement des données
-
Formation et sensibilisation à la sécurité
-
Protection des applications web
-
Protection du courrier électronique et anti-spam
Tout savoir sur Greenbone
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.
NIS 2 : Sécuriser pour une Europe cyber-résiliente
La directive NIS 2 renforce la sécurité🛡️des chaînes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.