IBM lanza software para identificar, clasificar, contextualizar y priorizar vulnerabilidades informáticas
Tecnología

IBM lanza software para identificar, clasificar, contextualizar y priorizar vulnerabilidades informáticas

Actualizado el 29 de julio de 2013 a las 12:47 pm

QRadar Vulnerability Manager permite a los usuarios identificar, en una sola vista, las vulnerabilidades y priorizarlas rápidamente.

Tecnología

IBM lanza software para identificar, clasificar, contextualizar y priorizar vulnerabilidades informáticas

Rellene los campos para enviar el contenido por correo electrónico.

San José (Redacción).

Una nueva solución para ayudar a las organizaciones a identificar en tiempo real las vulnerabilidades y a predecir los riesgos de seguridad informática en las empresas ya está disponible.

Desarrollada por IBM, QRadar Vulnerability Manager es capaz de identificar, clasificar, contextualizar y priorizar las vulnerabilidades encontradas en la red, logrando con ello reducir el coste total de las operaciones de seguridad, aseguraron en su sitio.

Symantec, McAfee, Panda Security son otras empresas que también ofrecen soluciones de seguridad informática para empresas, que permiten desde detectar malware y spam  hasta evitar la fuga de información sensible.

Diseñado para subsanar las deficiencias en gestión de vulnerabilidad, IBM QRadar Vulnerability Manager permite a los usuarios identificar, en una sola vista, las vulnerabilidades y priorizarlas rápidamente.

Estos datos pueden ser consultados en múltiples escáneres de red, terminales, bases de datos o escáneres de aplicaciones.

“La inteligencia de seguridad consiste en contextualizar todos los datos disponibles y hacerlos útiles para las necesidades de seguridad de los clientes”, dijo Brendan Hannigan, gerente de IBM en la división de sistemas de seguridad, quien considera que esta capa de gestión era necesaria.

Vulnerability management, say hello to Security Intelligence (IBMSecuritySolutions)

  • Comparta este artículo
Tecnología

IBM lanza software para identificar, clasificar, contextualizar y priorizar vulnerabilidades informáticas

Rellene los campos para enviar el contenido por correo electrónico.

Ver comentarios
Regresar a la nota