
Der Cloud-Dienst Global IT Asset Discovery and Inventory bietet umfassende Sicht auf lokale Systeme, Endgeräte, Multi-Cloud(s), Container, OT- und IoT-Umgebungen
Qualys stellt jetzt allen Unternehmen kostenlos die Anwendung Global IT Asset Discovery and Inventory zur Verfügung. In einer Welt, in der vernetzte Geräte wie Pilze aus dem Boden schießen, bietet der Dienst die dringend benötigte Übersicht über Geräte und IT-Umgebungen.
„Als anerkannte Autorität für Best Practices der Cloudsicherheit setzen wir uns stets für strategische Veränderungen der Richtlinien ein, um die Sicherheit des weltweiten IT-Ökosystems zu erhöhen. Das Prinzip der maximalen Übersicht über alle IT-Ressourcen ist eine grundlegende Voraussetzung für die Verbesserung der Sicherheitslage, und wir legen unseren mehr als 95.000 Mitgliedern diese wegweisende Philosophie ans Herz“, betont Jim Reavis, CEO und Mitgründer der Cloud Security Alliance. „Qualys Global IT Asset Discovery and Inventory ist eine skalierbare und dabei benutzerfreundliche Anwendung, die unseren Mitgliedern und der gesamten Community nahezu in Echtzeit hundertprozentige Übersicht über alle ihre hybriden Umgebungen vermittelt.“
Die kostenlose Anwendung Global IT Asset Discovery and Inventory bietet eine Reihe wichtiger Funktionalitäten:
- Sie ermöglicht Unternehmen, automatisch ein kontinuierliches Echtzeit-Inventar der bekannten und unbekannten Assets in allen ihren IT-Umgebungen zu führen. Dabei umspannt Global IT Asset Discovery and Inventory lokale Umgebungen, Endgeräte, Multi-Clouds, mobile Systeme, Container, OT und IoT.
- Durch automatische Klassifizierung, Normalisierung und Kategorisierung von Assets gewährleistet Global IT Asset Discovery and Inventory saubere, zuverlässige und konsistente Daten. Fundierte Informationen zu den Assets bieten einen detaillierten Überblick über das jeweilige System, die Dienste, die installierte Software, das Netzwerk und die Benutzer.
- Die Anwender können Millionen von Assets durchsuchen und in Sekundenschnelle eine umfassende Sicht auf jedes Gerät gewinnen.
- Die passive Scan-Technologie von Qualys ermöglicht es, sofort jedes Gerät zu erkennen, das sich mit den Unternehmensnetzwerken verbindet. Wird ein unbekanntes Gerät gefunden, können die Anwender einen sich selbst aktualisierenden Qualys Agenten (3 MB) installieren, um aus dem unverwalteten Gerät ein verwaltetes zu machen oder einen Schwachstellenscan durchzuführen.
Darüber hinaus sind weitere Funktionen verfügbar, die als kostenpflichtige Abonnements angeboten werden. Dazu zählen etwa Informationen zum Hardware- und Software-Lebenszyklus und den Lizenzen; Tagging für geschäftskritische Assets; eine Reihe neuer Workflows; die Synchronisierung von Assets mit der ServiceNow CMDB; und die Möglichkeit, unbekannte oder bekannte Geräte, die als kompromittiert oder nicht regelkonform bewertet werden, automatisch unter Quarantäne zu stellen.
Um mehr über Global IT Asset Inventory zu erfahren oder die kostenlose Anwendung zu nutzen, besuchen Sie bitte www.qualys.com/inventory
Foto:
Fachartikel

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
