two people looking at an ipad
Ivanti Neurons for Discovery

Discovery und Inventarisierung von Cyber-Assets

Erfassen Sie jeden Endpunkt, damit Sie wissen, wo Sie exponiert sein könnten – ein blinder Fleck genügt.

Verstehen Sie die Angriffsfläche Ihrer Cyber-Assets

Erkennen Sie jeden Endpunkt, der mit Ihrem Netzwerk verbunden ist – einschließlich neuer und unbekannter Geräte – und die darauf installierte Software, damit Sie genau wissen, welche Assets Sie vor potenziellen Angreifern schützen müssen.

Rechenschaft über alle Assets

Beseitigen Sie blinde Flecken in Ihrer Angriffsfläche durch aktives und passives Scannen. Zusammen liefern sie ein vollständiges Bild der Endpunkte in Ihrem Netzwerk, sodass Sie jeden einzelnen gegen Angriffe von Cyber-Gegnern absichern können. Sie identifizieren auch installierte Software – ein weiteres Asset, das vor Angriffen geschützt werden muss.

Konnektoren mit Drittanbieterprodukten von CrowdStrike, Microsoft, Qualys, Rapid7, Tenable und anderen reichern die Daten zu erkannten Assets an, damit Sie Ihre Angriffsfläche noch besser verstehen. Und je besser Sie Ihre Angriffsfläche verstehen, desto besser können Sie sie schützen.

three people looking at a computer

Halten Sie Ihre Daten sauber

Wenn Sie Daten aus mehreren Erhebungsmethoden und externen Quellen sammeln, kann es schnell unübersichtlich werden – und eine schlechte Datenpflege führt zu ungenauen Entscheidungen und Ineffizienz. Vermeiden Sie diese Probleme mit einer Engine für Normalisierungs- und Abgleichungsprozesse, die alle Daten in der „Ivanti Neurons“-Datenbank bereinigt, sowie einem Deduplizierungsprozess, der sicherstellt, dass Geräte nicht mehr als einmal in der Datenbank erscheinen.

a man working on a laptop

Was unsere Kunden sagen

Why your business needs Ivanti Neurons for Discovery
With Ivanti Neurons for Discovery, we have been able to enhance security as we can detect unknown devices connecting to our network in real time. The scanning is fast and we get actionable insights that helps in bettering our security.

Gartner Peer Insights™

Discover and know your IT assets automatically
With Ivanti Neurons for Discovery, our employees can work from any location and any device. It ensures you get accurate asset information within the shortest period and also determines what employees and others users endpoints connect to. It helps in detecting unknown and new devices trying to join your network.

Gartner Peer Insights™

Find it all and store it in one place!
Discovery has helped us find devices on our internal networks that we never knew were tied in. The setup was simple and the scans were thorough. In a matter of hours we were able to find a few hundred devices that we didn't see in Active Directory and were able to determine what was needed and not needed anymore.

Gartner Peer Insights™

Merkmale und Funktionen

Ein umfassender Ansatz zur Ermittlung aller Endpunkte

Aktives Scannen

Scannen Sie definierte IP-Adressbereiche und verwenden Sie ICMP, NetBIOS, Nmap und SNMP, um Geräte in Ihrem Netzwerk zu erkennen und zu identifizieren.

Passives Scannen

Hören Sie den Netzwerkverkehr in Subnetzen ab, um alle verbundenen Geräte zu erkennen. Eine einzigartige, eigenständig wählende passive Erkennungsmethode stellt sicher, dass die Erkennung immer eingeschaltet ist und immer zuhört.

Konnektoren

Importieren Sie Daten aus externen Quellen über Dutzende von Konnektoren, um Ihre gesamte Angriffsfläche besser zu verstehen.

Prozess-Engine zur Normalisierung und Abstimmung

Stellen Sie sicher, dass die Daten für eine optimale Entscheidungsfindung korrekt bereinigt werden.

Deduplizierungsprozess

Stellen Sie sicher, dass Geräte nicht mehr als einmal in der „Ivanti Neurons“-Datenbank erscheinen.

Verwandte Produkte

Auf dem Weg zum Exposure Management

Sehen Sie sich weitere Lösungen für das Expositionsmanagement von Ivanti genauer an.

Fragen? Kontaktieren Sie unser Team.

Verwaltung externer Angriffsflächen (External Attack Surface Management – EASM)

Erhalten Sie einen vollständigen Überblick über externe Assets und Risiken.

Risk-Based Vulnerability Management

Priorisieren Sie Expositionen basierend auf dem realen Risiko.

Anwendungssicherheitsmanagement (Application Security Posture Management – ASPM)

Erweitern Sie die risikobasierte Priorisierung auf Ihren Anwendungs-Stack.

Patch Management

Beheben Sie Schwachstellen in wichtigen Betriebssystemen und Drittanbieter-Apps.

Verwandte Inhalte

bg
Forschungsbericht

Forschungsberichtreihe von Ivanti zum Stand der Cybersicherheit: Management der Angriffsfläche

bg
Glossar

IT-Fachbegriffe erklärt: Risikomanagement

bg
Datenblatt

Ivanti Risikomanagement

Sehen Sie sich eine Demo von „Ivanti Neurons for Discovery“ an

Machen Sie den ersten Schritt und decken Sie alle Assets auf, die Sie absichern müssen, um Cyberangriffe zu verhindern.