Erkennen Sie jeden Endpunkt, der mit Ihrem Netzwerk verbunden ist – einschließlich neuer und unbekannter Geräte – und die darauf installierte Software, damit Sie genau wissen, welche Assets Sie vor potenziellen Angreifern schützen müssen.
Ivanti Neurons for Discovery
Discovery und Inventarisierung von Cyber-Assets
Erfassen Sie jeden Endpunkt, damit Sie wissen, wo Sie exponiert sein könnten – ein blinder Fleck genügt.
Verstehen Sie die Angriffsfläche Ihrer Cyber-Assets
Rechenschaft über alle Assets
Beseitigen Sie blinde Flecken in Ihrer Angriffsfläche durch aktives und passives Scannen. Zusammen liefern sie ein vollständiges Bild der Endpunkte in Ihrem Netzwerk, sodass Sie jeden einzelnen gegen Angriffe von Cyber-Gegnern absichern können. Sie identifizieren auch installierte Software – ein weiteres Asset, das vor Angriffen geschützt werden muss.
Konnektoren mit Drittanbieterprodukten von CrowdStrike, Microsoft, Qualys, Rapid7, Tenable und anderen reichern die Daten zu erkannten Assets an, damit Sie Ihre Angriffsfläche noch besser verstehen. Und je besser Sie Ihre Angriffsfläche verstehen, desto besser können Sie sie schützen.
Halten Sie Ihre Daten sauber
Wenn Sie Daten aus mehreren Erhebungsmethoden und externen Quellen sammeln, kann es schnell unübersichtlich werden – und eine schlechte Datenpflege führt zu ungenauen Entscheidungen und Ineffizienz. Vermeiden Sie diese Probleme mit einer Engine für Normalisierungs- und Abgleichungsprozesse, die alle Daten in der „Ivanti Neurons“-Datenbank bereinigt, sowie einem Deduplizierungsprozess, der sicherstellt, dass Geräte nicht mehr als einmal in der Datenbank erscheinen.
Was unsere Kunden sagen
With Ivanti Neurons for Discovery, our employees can work from any location and any device. It ensures you get accurate asset information within the shortest period and also determines what employees and others users endpoints connect to. It helps in detecting unknown and new devices trying to join your network.
Discovery has helped us find devices on our internal networks that we never knew were tied in. The setup was simple and the scans were thorough. In a matter of hours we were able to find a few hundred devices that we didn't see in Active Directory and were able to determine what was needed and not needed anymore.
Merkmale und Funktionen
Ein umfassender Ansatz zur Ermittlung aller Endpunkte
Aktives Scannen
Scannen Sie definierte IP-Adressbereiche und verwenden Sie ICMP, NetBIOS, Nmap und SNMP, um Geräte in Ihrem Netzwerk zu erkennen und zu identifizieren.
Passives Scannen
Hören Sie den Netzwerkverkehr in Subnetzen ab, um alle verbundenen Geräte zu erkennen. Eine einzigartige, eigenständig wählende passive Erkennungsmethode stellt sicher, dass die Erkennung immer eingeschaltet ist und immer zuhört.
Konnektoren
Importieren Sie Daten aus externen Quellen über Dutzende von Konnektoren, um Ihre gesamte Angriffsfläche besser zu verstehen.
Prozess-Engine zur Normalisierung und Abstimmung
Stellen Sie sicher, dass die Daten für eine optimale Entscheidungsfindung korrekt bereinigt werden.
Deduplizierungsprozess
Stellen Sie sicher, dass Geräte nicht mehr als einmal in der „Ivanti Neurons“-Datenbank erscheinen.
Verwandte Produkte
Auf dem Weg zum Exposure Management
Sehen Sie sich weitere Lösungen für das Expositionsmanagement von Ivanti genauer an.
Fragen? Kontaktieren Sie unser Team.
Verwandte Inhalte
Forschungsbericht
Forschungsberichtreihe von Ivanti zum Stand der Cybersicherheit: Management der Angriffsfläche
Glossar
IT-Fachbegriffe erklärt: Risikomanagement
Datenblatt
Ivanti Risikomanagement
Sehen Sie sich eine Demo von „Ivanti Neurons for Discovery“ an
Machen Sie den ersten Schritt und decken Sie alle Assets auf, die Sie absichern müssen, um Cyberangriffe zu verhindern.