Hiérarchisez et répondez efficacement aux vulnérabilités grâce à une gestion basée sur les risques et alimentée par les renseignements sur les menaces et le contexte business.
Réponse aux vulnérabilités
Donnez la priorité à la gestion des vulnérabilités en offrant une visibilité sur les actifs, les risques et les renseignements sur les menaces. Connectez l’IT pour une réponse rapide et efficace.
Regarder la vidéo
Réponse aux vulnérabilités
Nous contacter
Avantages
Fonctionnalités
Ressources
Comment acheter
Applications connexes
Avantages de Réponse aux vulnérabilités
Réduisez votre surface d’attaque
Donnez aux équipes IT et aux responsables des vulnérabilités un espace de travail collaboratif et une automatisation pour corriger les risques.
Voyez l’impact potentiel de l’exposition en temps réel
Hiérarchisez dynamiquement les vulnérabilités à l’aide de renseignements sur les actifs, la gravité, l’exploitabilité et les menaces.
Gérez votre posture de sécurité
Unifiez les données de couverture de la surface d’attaque et identifiez les lacunes de sécurité les plus importantes.
Hiérarchisez et résolvez les vulnérabilités des conteneurs cloud
Réduisez les risques liés aux déploiements cloud dynamiques, aux problèmes de configuration et aux vulnérabilités des conteneurs.
Fonctionnalités de Réponse aux vulnérabilités
Consulter le rapport d’analyste
Vulnérabilités des applications
Évaluez les résultats des tests dynamiques et statiques pour suivre les éléments vulnérables et coordonner les mesures correctives.
Gestion des solutions pour les vulnérabilités
Affichez les activités de remédiation les plus efficaces de votre entreprise et surveillez leur progression.
Orchestration des correctifs
Identifiez, recommandez et planifiez rapidement des correctifs pour les vulnérabilités critiques.
Sécurité et espace de travail IT
Travaillez de manière stratégique avec les équipes IT pour corriger les vulnérabilités à l’aide d’espaces de travail collaboratifs.
Fonctionnalités supplémentaires
Gestion des exceptions
Gérez les exceptions avec des reports planifiés et une réactivation automatique.
Intégrations tierces
Intégrez des solutions leaders sur le marché d’analyse des vulnérabilités. Enrichissez les données CMDB pour hiérarchiser les tickets.
Conformité de la configuration
Identifiez et corrigez les logiciels mal configurés. Priorisez et corrigez les problèmes de configuration du cloud.
Résolution automatisée
Accélérez les tâches de remédiation grâce à des règles d’attribution et de groupe.
Analyse des performances intégrée
Identifiez les goulots d’étranglement et les points à améliorer. Consolidez les données d’analyse pour déterminer les risques.
Sécurité du conteneur cloud
Réduisez les risques liés aux déploiements cloud dynamiques et aux vulnérabilités des conteneurs.
Un partenaire de confiance vous apporte bien plus qu’une réponse aux vulnérabilités
Un partenaire ServiceNow vous fournit des conseils fiables tout en vous aidant à atteindre vos objectifs.
Ressources
Voir toutes les ressources
Fiches techniques
ServiceNow Réponse aux vulnérabilités
ServiceNow Réponse aux vulnérabilités des applications
ServiceNow Conformité de la configuration
Ebooks
6 étapes pour renforcer votre posture de sécurité grâce à l’automatisation
Combiner Gestion des opérations IT et Opérations de sécurité avec AIOps
Guide de cas d’utilisation de Opérations de sécurité : améliorez vos délais de réponse aux vulnérabilités
Comment obtenir Réponse aux vulnérabilités
Réponse aux vulnérabilités est disponible avec Opérations de sécurité. Sécurisez votre transformation digitale.
Obtenir les informations produit
Voir la démo
Autres ressources susceptibles de vous intéresser
Analyse des performances
Anticipez les tendances, priorisez les ressources et favorisez l’amélioration continue grâce à l’analyse en temps réel.
Réponse aux incidents de sécurité
Faites rapidement face aux diverses menaces en intégrant sécurité et IT.
Gestion des risques
Permettez une analyse précise de l’impact sur l’entreprise pour correctement hiérarchiser les risques et prendre les mesures appropriées.
Contrôle de la posture de sécurité
Gagnez en visibilité sur les lacunes de couverture des outils de sécurité. Surveillez les actifs de l’entreprise, qu’il s’agisse d’appareils sur site ou de machines virtuelles basées sur le cloud.
En savoir plus sur Réponse aux vulnérabilités
Consulter la documentation
Découvrir la communauté
Accéder aux ressources pour développeurs
Commencer la formation
Réussir
Contacter un expert
Obtenez des réponses et découvrez comment transformer votre entreprise grâce aux Workflows Digitaux modernes de ServiceNow.
Se lancer
Accueil
Réponse aux vulnérabilités
Contact
Démo