
Gemeinsam bieten Qualys und X-Force Red präzise Sicherheit, Automatisierung und kosteneffektives Schwachstellenmanagement
Qualys verkündet, dass IBM X-Force Red die Qualys Cloud-Plattform für seine X-Force Red Vulnerability Management Services (VMS) einsetzen wird.
Im Rahmen einer erweiterten Partnerbeziehung wird X-Force Red die Qualys Cloud-Agenten und Cloud-Anwendungen in Kundenumgebungen weltweit bereitstellen. Gemeinsam bieten die beiden Lösungen einen richtungsweisenden Ansatz, bei dem der breite, kontinuierliche Überblick, den Qualys vermittelt, die tiefgehenden Untersuchungen ergänzt, die die Spezialisten von X-Force Red durchführen. So können die kritischsten Schwachstellen bei den Kunden ermittelt, priorisiert und behoben werden.
Zudem wird X-Force Red VMS die Qualys Cloud-Plattform nutzen, um die Sicherheits- und Compliance-Übersicht auf IoT-vernetzte Fahrzeuge sowie Netzwerk- und Anwendungstests auszudehnen. X-Force Red wird die Qualys Cloud-Plattform seinen strategischen Global 2000-Outsourcing-Kunden anbieten.
„Mit dieser Partnerschaft geben wir Unternehmen ein kosteneffektives, automatisiertes Programm an die Hand, um Schwachstellen zu identifizieren, zu priorisieren und zu beseitigen“, erklärt Charles Henderson, Global Head, X-Force Red. „Und da wir X-Force Red VMS in Verbindung mit unseren X-Force Red Penetrationstest-Diensten anbieten, können die Unternehmen das ganze Spektrum hochkarätiger, offensiver Sicherheitsmaßnahmen auffahren – von automatisierten Scans bis hin zu manuellen Tests –, um auch jede noch nicht bekannte Sicherheitslücke zu finden.“
„IBM X-Force Red hilft den größten Unternehmen weltweit, DevSecOps-Verfahren auf sichere Weise zu entwickeln und zu implementieren, um den digitalen Wandel voranzutreiben“, so Philippe Courtot, Chairman und CEO, Qualys, Inc. „Dank dieser erweiterten Partnerbeziehung kann IBM X-Force Red ein unerreichtes Maß an Sichtbarkeit für alle Assets bieten, um Unternehmen proaktiv vor Cyberangriffen zu schützen.“
Qualys Cloud-Agenten – umfassende Sichtbarkeit binnen 2 Sekunden
Die Qualys Cloud-Agenten ermöglichen sofortige, umfassende Sichtbarkeit für alle IT-Assets – einschließlich mobiler Geräte, flüchtiger Cloud-Instanzen und virtueller Geräte – und sammeln aktuelle Daten zu den Konfigurationen für Sicherheit und Compliance. Dank der schlanken, auf den Endgeräten installierten Cloud-Agenten können alle Dienste der Qualys Cloud-Plattform und ihre leistungsstarken Funktionen auf sämtliche IT-Assets im Unternehmen angewandt werden. Die Cloud-Agent-Architektur von Qualys erleichtert es erheblich, Assets zu erkennen und zu verfolgen. Zugleich macht sie es wesentlich einfacher, die Sicherheit und Compliance in hochdynamischen Cloud-Umgebungen zu überwachen, wie etwa IBM Cloud, Amazon EC2 und Microsoft Azure.
Über die Qualys Cloud-Plattform
Die Qualys Cloud-Plattform ist eine revolutionäre, einheitliche Architektur, die mehr als 15 Qualys Cloud-Anwendungen für Sicherheit und Compliance vereint. Die Plattform bietet den Kunden eine schlanke Lösung, die ihnen die Kosten und Komplexitäten erspart, die bei der Verwaltung von Produkten verschiedener Sicherheitsanbieter entstehen. Die Qualys Cloud-Plattform analysiert automatisch Sicherheits- und Compliance-Daten von sämtlichen IT-Assets und fasst sie in einer einheitlichen Sicht zusammen. Damit verschafft sie den Kunden die benötigte Skalierbarkeit, Sichtbarkeit, Genauigkeit und Funktionsbreite, um Cyberangriffe abwehren und Sicherheit eng in die Initiativen zur digitalen Transformation integrieren zu können.
Fachartikel

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?

Google Chrome stopft Verlaufslücke: Violette Linkanzeige wird überarbeitet

Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke
Studien

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit

BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
