
Der Cloud-Dienst Global IT Asset Discovery and Inventory bietet umfassende Sicht auf lokale Systeme, Endgeräte, Multi-Cloud(s), Container, OT- und IoT-Umgebungen
Qualys stellt jetzt allen Unternehmen kostenlos die Anwendung Global IT Asset Discovery and Inventory zur Verfügung. In einer Welt, in der vernetzte Geräte wie Pilze aus dem Boden schießen, bietet der Dienst die dringend benötigte Übersicht über Geräte und IT-Umgebungen.
„Als anerkannte Autorität für Best Practices der Cloudsicherheit setzen wir uns stets für strategische Veränderungen der Richtlinien ein, um die Sicherheit des weltweiten IT-Ökosystems zu erhöhen. Das Prinzip der maximalen Übersicht über alle IT-Ressourcen ist eine grundlegende Voraussetzung für die Verbesserung der Sicherheitslage, und wir legen unseren mehr als 95.000 Mitgliedern diese wegweisende Philosophie ans Herz“, betont Jim Reavis, CEO und Mitgründer der Cloud Security Alliance. „Qualys Global IT Asset Discovery and Inventory ist eine skalierbare und dabei benutzerfreundliche Anwendung, die unseren Mitgliedern und der gesamten Community nahezu in Echtzeit hundertprozentige Übersicht über alle ihre hybriden Umgebungen vermittelt.“
Die kostenlose Anwendung Global IT Asset Discovery and Inventory bietet eine Reihe wichtiger Funktionalitäten:
- Sie ermöglicht Unternehmen, automatisch ein kontinuierliches Echtzeit-Inventar der bekannten und unbekannten Assets in allen ihren IT-Umgebungen zu führen. Dabei umspannt Global IT Asset Discovery and Inventory lokale Umgebungen, Endgeräte, Multi-Clouds, mobile Systeme, Container, OT und IoT.
- Durch automatische Klassifizierung, Normalisierung und Kategorisierung von Assets gewährleistet Global IT Asset Discovery and Inventory saubere, zuverlässige und konsistente Daten. Fundierte Informationen zu den Assets bieten einen detaillierten Überblick über das jeweilige System, die Dienste, die installierte Software, das Netzwerk und die Benutzer.
- Die Anwender können Millionen von Assets durchsuchen und in Sekundenschnelle eine umfassende Sicht auf jedes Gerät gewinnen.
- Die passive Scan-Technologie von Qualys ermöglicht es, sofort jedes Gerät zu erkennen, das sich mit den Unternehmensnetzwerken verbindet. Wird ein unbekanntes Gerät gefunden, können die Anwender einen sich selbst aktualisierenden Qualys Agenten (3 MB) installieren, um aus dem unverwalteten Gerät ein verwaltetes zu machen oder einen Schwachstellenscan durchzuführen.
Darüber hinaus sind weitere Funktionen verfügbar, die als kostenpflichtige Abonnements angeboten werden. Dazu zählen etwa Informationen zum Hardware- und Software-Lebenszyklus und den Lizenzen; Tagging für geschäftskritische Assets; eine Reihe neuer Workflows; die Synchronisierung von Assets mit der ServiceNow CMDB; und die Möglichkeit, unbekannte oder bekannte Geräte, die als kompromittiert oder nicht regelkonform bewertet werden, automatisch unter Quarantäne zu stellen.
Um mehr über Global IT Asset Inventory zu erfahren oder die kostenlose Anwendung zu nutzen, besuchen Sie bitte www.qualys.com/inventory
Foto:
Fachartikel

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS
Studien

Studie Cloud-Strategien: Von kleinen Schäfchenwolken zum Cumulus

IDC-Studie: 82 Prozent der deutschen Unternehmen nutzen die Cloud – umfassende Automatisierung der Workloads ist aber noch Zukunftsmusik

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen
Whitepaper

Neuer Forrester-Report: Varonis als führender Anbieter von Datensicherheits-Plattformen ausgezeichnet

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont
Unter4Ohren

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen
