Gestion des vulnérabilités

Gestion de vulnérabilité sans agence et nuage-native

Découvrez les vulnérabilités à travers vos nuages et vos workloads (VMs, Serverless, Containers, Appliances) sans déployer d'agents ni configurer de balayages externes.

Demander une démo

Corrigez les vulnérabilités à l'échelle et à la vitesse du cloud

Découvrez les points aveugles et éliminez l'application des agents sans fin et priorisez les vulnérabilités par le risque environnemental.

Sans agence icon

Sans agence

En utilisant un déploiement l'API cloud natif unique, évaluez en permanence les workloads sans déployer d'agents.

Évaluation approfondie icon

Évaluation approfondie

Détecter toutes les dépendances imbriquées log4j ou vulnérabilité exploitable CISA KEV sur les machines virtuelles, conteneurs, registres de conteneurs, fonctions sans serveur (Lambda) et appareils virtuels.

Priorisation contextuelle basée sur les risques  icon

Priorisation contextuelle basée sur les risques

Prioriser l'assainissement en se concentrant d'abord sur les ressources qui sont effectivement exposées ou qui ont le plus grand rayon de projection.

Allez au-delà des agents et des analyses

La technologie d’analyse sans agent de Wiz offre une visibilité complète des vulnérabilités à l’aide d’un seul connecteur d’API cloud natif pour évaluer en permanence les workloads sans nécessiter de maintenance continue.

Cross Cloud : Interface unique pour l’évaluation des vulnérabilités sur AWS, GCP, Azure, OCI, Alibaba Cloud, VMware vSphere, EKS, GKE, OKE et AKS.

Technologie croisée : obtenez une évaluation des risques complète sur les machines virtuelles, ressources éphémères (groupes de mise à l’échelle automatique), conteneurs, registres de conteneurs, fonctions sans serveur, appareils virtuels (par exemple, les pare-feu tiers) et ressources de calcul gérées (clusters EMR, GCP Dataprocs).

Plus de 70K vulnérabilités prises en charge : notre catalogue de vulnérabilités à l'avant-garde se compose de plus de 70 000 vulnérabilités prises en charge, sur plus de 30 systèmes d’exploitation, le catalogue CISA KEV et des milliers d’applications.

Identifier rapidement les menaces émergentes

Analyser avant le déploiement

Priorisation contextuelle basée sur les risques

Réduire la fatigue d'alerte en corrélant les vulnérabilités avec de multiples facteurs de risque, y compris l'exposition externe, les droits sur le cloud, les secrets, les mauvaises configurations, les logiciels malveillants et plus encore pour survivre aux vulnérabilités qui devraient être prioritaires.

Analyse de la configuration de l'hôte sans agence

Surveiller en permanence les systèmes d'exploitation et les configurations d'applications selon les repères CIS (CIS Ubuntu, Red Hat, Windows, etc.) sans aucun agent ni aucune analyse externe.

Démonstration sur la gestion des vulnérabilités de Wiz

Voir Wiz pour la gestion des vulnérabilités en action avec une vidéo démo de 2 minutes

Obtenez une démo personnalisée

Prêt(e) à voir Wiz en action ?

“La meilleure expérience utilisateur que j’ai jamais vue, offre une visibilité totale sur les workloads cloud.”
David EstlickRSSI
“Wiz fournit une interface unique pour voir ce qui se passe dans nos environnements cloud.”
Adam FletcherChef du service de sécurité
“Nous savons que si Wiz identifie quelque chose comme critique, c’est qu’il l’est réellement.”
Greg PoniatowskiResponsable de la gestion des menaces et des vulnérabilités