CAMEL X, es una poderosa herramienta y exclusiva generación de “Vulnerability Scanners”, la cual está enfocada solo en vulnerabilidades de infraestructura (análisis de IP), además de utilizar la forma tradicional de visualización de vulnerabilidades, permite a las organizaciones contar con una CMDB con multi-clasificación y auto-discovery, manteniendo así la infraestructura de las organizaciones actualizada en tiempo real, informando cambios propios del ecosistema formado por las áreas de producción de cada compañía.
CAMEL X cuenta con una CMDB multi-clasificación, la cual permite crear componentes de infraestructura con la configuración particular de cada componente y para cada negocio. CAMEL W puede crear, reutilizar o elegir campos de uso en cada ficha de infraestructura, permitiendo elaborar de forma automática y sin intervención humana todos los dashboards que la organización requiera, de forma amigable y potenciado con las funcionalidades de auto-discovery y gestión, ya incluidas en la licencia de uso.
Camel X cuenta con un módulo de exploits para ayudar de forma proactiva a los usuarios, identificando de forma automática todos los exploits o zero days que se han levantado en las últimas horas a nivel mundial y que podrían afectar a la infraestructura del cliente. No te preocupes si no puedes ejecutar análisis de vulnerabilidades todos los días, con Camel Exploits podrás saber si hay amenazas que podrían afectar. Nuestro mensaje es, dejemos de ser reactivos y seamos más proactivos.
Permite acceso a la tecnología más avanzada de escaneo de
vulnerabilidades, con CAMEL X podrás:
Acceso a través de nuestra plataforma “CAMEL COMMUNITY” a nuestros distintos profesionales en la región, permitiendo realizar consultas relacionadas con CAMEL W o productos relacionados, tales como CAMEL X, Camel W o CVM, mediante foros, email, chat o teléfono.
Permite interactuar e informar brechas de seguridad a partir de la integración de los cuatro principales módulos de la plataforma: Vulnerabilidades, Incidentes, Activos y Documentación.
CAMEL X cuenta con los más altos estándares de seguridad, controlando la conectividad de punto a punto mediante SSL, encriptación por AES-256, autenticación de doble factor, WAF, Security Group y listas de accesos controlados.
Enriqueça e analise o rastreamento, registro e métricas em tempo real com a topologia de aplicação gerada automaticamente.
Enriqueça e analise o rastreamento, registro e métricas em tempo real com a topologia de aplicação gerada automaticamente.
Enriqueça e analise o rastreamento, registro e métricas em tempo real com a topologia de aplicação gerada automaticamente.
Enrich and analyze tracking, logging and real-time metrics with auto-generated application topology.
Enrich and analyze tracking, logging and real-time metrics with automatically generated application topology.
Enrich and analyze tracking, logging and real-time metrics with auto-generated application topology.
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.