Greenbone
Solution de gestion des vulnérabilités
SI Cybersécurité
Présentation de Greenbone
Greenbone est une solution de gestion des vulnérabilités qui intègre le projet open-source OpenVAS. Spécialisée dans la détection et l'analyse des vulnérabilités réseau, Greenbone offre aux entreprises une visibilité en temps réel sur les failles de sécurité présentes dans leurs infrastructures IT.
OpenVAS, composant central de la solution, est un scanner de vulnérabilités open-source, développé et maintenu par Greenbone Networks, qui l'a intégré dans sa plateforme pour offrir une solution professionnelle, enrichie de fonctionnalités avancées et d'un support commercial.
Greenbone permet une surveillance des menaces réseau continue et offre des outils de sécurité informatique pour identifier, analyser et corriger les failles de sécurité. Disponible en déploiement cloud et on premise, la solution assure la sécurité des infrastructures IT des entreprises, en leur offrant un contrôle complet sur les vulnérabilités grâce à des rapports détaillés et des audits automatisés.
En combinant la puissance d'OpenVAS avec des capacités commerciales robustes, Greenbone est une solution adaptée aux organisations cherchant à protéger leurs réseaux et assurer la conformité de leurs systèmes informatiques.
Catégories
92% de compatibilité
92
Logiciels de notations de sécurité
-
Rapports personnalisés pour les parties prenantes
-
Suivi des tendances de sécurité dans le temps
-
Gestion de la conformité aux normes (RGPD, NIS 2, etc.)
-
Surveillance continue des tiers
-
Évaluation des performances de cybersécurité
-
Calculs de notations basés sur les risques observables
-
API pour intégration avec d'autres systèmes
-
Identification des comportements à risque
-
Amélioration de la posture de sécurité
-
Visualisation des vulnérabilités critiques
-
Alertes en temps réel sur les incidents
-
Tableaux de bord de suivi des risques
-
Optimisation des cyber-investissements
-
Suivi des corrections et mesures correctives
-
Analyse automatisée des incidents de sécurité
-
Comparaison avec les benchmarks du secteur
-
Facilitation de la cyber-assurance -
Gestion des risques en cas de fusions et acquisitions -
Surveillance des politiques de sécurité publiques -
Suivi de la chaîne d’approvisionnement numérique
92% de compatibilité
92
Logiciels de surveillance continue de la conformité
-
Alertes sur les changements de profil de risque
-
Mise à jour en temps réel des évaluations de risques
-
Automatisation des évaluations de conformité
-
Gestion des incidents de conformité
-
Gestion automatisée des cycles d’évaluation
-
Reporting dynamique pour les parties prenantes
-
Suivi des pratiques de protection des données
-
Compatibilité avec les normes de sécurité des données (ISO, NIST)
-
Tableaux de bord conformes aux réglementations (GDPR, CCPA)
-
Intégration avec les fournisseurs de données de cybersécurité
-
Déclenchement automatique des actions de remédiation
-
Surveillance continue des tiers
-
Bibliothèque de questionnaires de conformité personnalisables
-
Suivi des actions correctives
-
Traçabilité complète pour les audits
-
Évaluation des performances des tiers (KPI) -
Cartographie des relations tiers et flux de données -
Portail de rapport de violation pour les tiers -
Gestion de la conformité ESG -
Gestion des SLA et des contrats des tiers
88% de compatibilité
88
Solutions de Gestion des Vulnérabilités
-
Gestion de la conformité aux réglementations de sécurité
-
Intégration avec les systèmes de gestion des configurations
-
Rapports détaillés de vulnérabilités
-
Tableau de bord intuitif pour le suivi des vulnérabilités
-
Surveillance continue de l'environnement de l'entreprise
-
Support pour les normes de vulnérabilité comme CVE et CVSS
-
Suivi des correctifs et des mises à jour
-
Gestion des tickets pour le suivi des vulnérabilités
-
Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
-
Gestion des actifs de l'entreprise
-
Évaluation des risques associés aux vulnérabilités
-
Intégration avec d'autres outils de sécurité
-
Notifications en temps réel des nouvelles vulnérabilités
-
Support pour plusieurs environnements (cloud, sur site, hybride)
-
Recherche et analyse des vulnérabilités dans les applications web
-
Scans de vulnérabilités réguliers et automatisés
-
Intégration avec les systèmes de gestion des correctifs
-
Classification et hiérarchisation des vulnérabilités
-
Support pour les tests de pénétration
-
Détection des vulnérabilités Zero-Day
87% de compatibilité
87
Sécurité applicative (AppSec)
-
Protection contre les attaques CSRF (Cross-Site Request Forgery)
-
Protection contre les attaques XSS (Cross-Site Scripting)
-
Gestion des vulnérabilités
-
Gestion du cycle de vie de la sécurité des applications
-
Protection contre les attaques de déni de service (DoS)
-
Protection des données sensibles en transit et au repos
-
Journalisation et audit
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Analyse dynamique des applications (DAST)
-
Sécurité des API
-
Authentification multifactorielle
-
Contrôle d'accès basé sur les rôles
-
Gestion des correctifs de sécurité
-
Cryptage des données
-
Protection contre les attaques par injection SQL
-
Détection et prévention des intrusions
-
Conformité à la réglementation et aux normes de sécurité
-
Surveillance en temps réel et alertes
-
Analyse interactive de la sécurité des applications (IAST) -
Analyse statique du code (SAST)
84% de compatibilité
84
Solutions de Protection du Réseau
-
Détection et prévention des intrusions (IDS/IPS)
-
Sécurité de l'accès au réseau
-
Intégration avec les plateformes SIEM
-
Sécurité des applications web (WAF)
-
Filtrage de contenu web
-
VPN sécurisé
-
Sécurité des environnements cloud et hybrides
-
Contrôle des appareils mobiles
-
Protection contre les attaques DDoS
-
Contrôle d'accès basé sur les rôles
-
Micro-segmentation du réseau
-
Protection contre le malware
-
Sécurité des terminaux
-
Détection des anomalies de comportement
-
Pare-feu de nouvelle génération (NGFW)
-
Surveillance et analyse du trafic en temps réel
-
Prévention des pertes de données (DLP) -
Inspection approfondie des paquets (DPI) -
Authentification multifacteur (MFA) -
Gestion du trafic et QoS
83% de compatibilité
83
Logiciels de cyber protection et sécurité des données
-
Restauration rapide des données
-
Rapports d'audit & de conformité
-
Pare-feu intégré
-
Surveillance en temps réel des terminaux
-
Sécurisation des données sur le cloud
-
Surveillance des activités des fichiers
-
Protection des e-mails contre les menaces
-
Détection des vulnérabilités des logiciels
-
Détection des comportements anormaux
-
Protection contre les ransomwares
-
Sauvegarde automatique et planifiée
-
Protection contre les attaques par phishing
-
Détection proactive des menaces par IA
-
Chiffrement AES-256 des données
-
Authentification multi-facteurs (MFA)
-
Gestion des clés de chiffrement -
Protection des machines virtuelles -
Gestion centralisée des accès -
Isolation des fichiers infectés -
Intégration avec les systèmes ERP et CRM
81% de compatibilité
81
Solutions de Sécurité Informatique pour Entreprises
-
Gestion de la vulnérabilité et des correctifs
-
Gestion des configurations de sécurité
-
Protection contre les rançongiciels
-
Test de pénétration et d'évaluation de la sécurité
-
Pare-feu avancé
-
Gestion des journaux et SIEM
-
Détection et réponse aux menaces (EDR)
-
Protection des terminaux
-
Détection d'anomalies comportementales
-
Protection contre les malwares
-
Prévention des intrusions réseau
-
Sécurité du cloud
-
Gestion de la continuité des affaires
-
Protection des applications web
-
Sécurité des bases de données
-
Sécurité des réseaux sans fil
-
Formation et sensibilisation à la sécurité
-
Chiffrement des données
-
Gestion de l'authentification et des accès
-
Protection du courrier électronique et anti-spam
81% de compatibilité
81
Logiciels Pentest
-
Simulation d'attaques par brute force
-
Contrôle d’accès aux réseaux internes
-
Audits de sécurité des applications web
-
Génération de rapports de conformité
-
Exécution de tests d’injection SQL
-
Analyse de vulnérabilités réseau
-
Automatisation des tests de sécurité
-
Scanning de ports et services actifs
-
Détection des failles XSS
-
Reporting des vulnérabilités découvertes
-
Mappage des réseaux cibles
-
Exploitation des failles connues
-
Outils pour test de charge et résilience -
Injection de paquets réseau pour replay attacks -
Tests de pénétration sans fil -
Gestion des modules d'exploitation -
Cracking des mots de passe Wi-Fi -
Sniffing du trafic réseau en temps réel -
Analyse des paquets réseau capturés -
Audit de sécurité des applications mobiles
79% de compatibilité
79
Sécurité Informatique et Réponse aux Incidents
-
Rapports de conformité liés aux incidents
-
Communication et notification des incidents
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Gestion du cycle de vie complet de l'incident
-
Capacité de réponse automatisée aux incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Gestion des preuves numériques liées aux incidents
-
Intégration avec des outils d'alerte
-
Automatisation des tâches répétitives liées aux incidents
-
Analyse de l'impact des incidents
-
Détection d'incidents en temps réel
-
Rapports d'incident détaillés
-
Journalisation et audit des activités liées aux incidents
-
Catégorisation et priorisation des incidents
-
Suivi de l'évolution des incidents
-
Fonctionnalité de collaboration pour la résolution des incidents -
Gestion des connaissances liées aux incidents -
Capacité de gestion des incidents en masse -
Planification et test de plans de réponse aux incidents -
Gestion des tickets d'incident
75% de compatibilité
75
Solutions de Cybersécurité pour Entreprises
-
Firewall avancé
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Protection contre les attaques par déni de service (DDoS)
-
Gestion des vulnérabilités
-
Sécurité du cloud
-
Gestion des accès et des identités
-
Analyse comportementale des utilisateurs
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre les attaques zero-day
-
Réponse automatique aux incidents
-
Sécurité des terminaux
-
Protection contre les malwares en temps réel
-
Conformité réglementaire
-
Intégration avec les systèmes existants
-
Cryptage des données
-
Authentification multi-facteurs (MFA)
-
Gestion des menaces internes -
Protection contre le phishing -
Protection du courrier électronique -
Formation à la sensibilisation à la sécurité
60% de compatibilité
60
Gestion des Risques de Cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Surveillance en temps réel des risques de cybersécurité
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Gestion du cycle de vie des risques de cybersécurité
-
Évaluation et classification des risques de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Rapports de conformité aux normes de cybersécurité
-
Évaluation et atténuation des risques spécifiques au cloud
-
Tableau de bord pour une visibilité complète sur les risques
-
Éducation et formation à la sécurité pour réduire les risques humains -
Gestion des incidents de cybersécurité -
Gestion de l'intégrité des systèmes pour prévenir les altérations -
Simulation de scénarios de menace pour l'évaluation des risques -
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques -
Gestion de la continuité et de la reprise après sinistre -
Planification et test des plans de réponse aux incidents -
Évaluation des risques de tiers et de la chaîne d'approvisionnement -
Automatisation de la réponse aux incidents de sécurité -
Prévision des risques de cybersécurité basée sur l'IA -
Suivi des indicateurs de risque clés (KRI)
47% de compatibilité
47
Sécurité du Cloud pour Entreprises
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Intégration SSO (Single Sign-On)
-
Journalisation et surveillance des activités
-
Gestion des vulnérabilités
-
Récupération après sinistre et sauvegardes
-
Segmentation du réseau
-
Isolation des charges de travail
-
Gestion des clés de cryptage
-
Protection de l'API du cloud
-
Contrôle de l'accès aux terminaux
-
Cryptage des données
-
Protection contre les attaques DDoS
-
Réponse aux incidents et gestion des événements de sécurité
-
Contrôle d'accès basé sur les rôles
-
Sécurité des données en transit et au repos
-
Détection et prévention des intrusions (IDS/IPS) -
Protection contre les menaces internes -
Gestion des configurations de sécurité -
Protection contre les menaces et les logiciels malveillants -
Gestion des identités et des accès (IAM)
Tout savoir sur Greenbone
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.