
A CVM reúne as funcionalidades do Camel X (Infrastructure Vulnerability Scanner) e do Camel W (Web Vulnerability Scanner), permitindo analisar as vulnerabilidades de TI e as vulnerabilidades da Web, mas, além disso, também lhe dá um foco nos processos críticos (ou serviços comerciais) da organização, e lhe permite gerenciar as vulnerabilidades encontradas dentro da mesma plataforma, atribuindo-as a grupos de resolução e configurando SLAs. Ela também tem a funcionalidade de auto-descobrir e gerenciar ativos através de sua biblioteca de infra-estrutura.
A CAMEL CVM tem uma CMDB com múltiplas classificações, que permite descobrir ou criar ativos de infra-estrutura com a configuração particular de cada componente e para cada negócio.
Permita o acesso à mais avançada tecnologia de varredura de vulnerabilidades, com a CAMEL CVM você pode:
Acesso através de nossa plataforma “CAMEL COMMUNITY” a nossos diversos profissionais da região, permitindo consultas relacionadas à CAMEL W ou produtos relacionados, tais como CAMEL X, CAMEL WX ou CAMEL 360, através de fóruns, e-mail, chat ou telefone.
CAMEL CVM é o único Vulnerability Scanner que lhe permite conectar-se a outras plataformas de varredura de vulnerabilidades e correlacionar suas informações em uma única plataforma. Isto proporciona uma visão holística e histórica de todo o ciclo de varredura de vulnerabilidade, sem ter que usar plataformas diferentes.
A CAMEL CVM possui os mais altos padrões de segurança, controlando a conectividade de ponta a ponta através de SSL, criptografia AES-256, autenticação de dois fatores, WAF, Security Group e listas de acesso controlado.
Execução de SCANS ilimitadas
Sem limite para o número de ativos no CMDB
Seus dados são criptografados e seu acesso é protegido por autenticação de dois fatores.
Enriqueça e analise o rastreamento, registro e métricas em tempo real com a topologia de aplicação gerada automaticamente.
10
|
Criação de serviços comerciais
|
51-75
|
Gama de ativos
|
4
|
Descoberta de ativos
|
4
|
Número de varreduras de rede
|
2
|
Número de varreduras na web
|
Sim
|
Alertas enviados por e-mail
|
8
|
Configuração das regras SIEM
|
Sim
|
Gerenciamento de quebra de segurança
|
2
|
Criação de matrizes de risco
|
4
|
Reuniões com o gerente de serviços
|
75
|
Integração com plataformas externas SIEM
|
Enriqueça e analise o rastreamento, registro e métricas em tempo real com a topologia de aplicação gerada automaticamente.
4
|
Criação de serviços comerciais
|
26-50
|
Gama de ativos
|
2
|
Descoberta de ativos
|
2
|
Número de varreduras de rede
|
Sim
|
Alertas enviados por e-mail
|
Sim
|
Gerenciamento de quebra de segurança
|
2
|
Reuniões com o gerente de serviços
|
Enriqueça e analise o rastreamento, registro e métricas em tempo real com a topologia de aplicação gerada automaticamente.
2
|
Criação de serviços comerciais
|
0-25
|
Gama de ativos
|
1
|
Descoberta de ativos
|
1
|
Número de varreduras de rede
|
Sim
|
Alertas enviados por e-mail
|
Sim
|
Gerenciamento de quebra de segurança
|
Sim
|
Reuniões com o gerente de serviços
|
Enrich and analyze tracking, logging and real-time metrics with auto-generated application topology.
10
|
Creating Business Services
|
51-75
|
Asset Range
|
4
|
Asset discovery
|
4
|
Number of network scans
|
2
|
Number of web scans
|
Yes
|
E-mail alerts
|
8
|
SIEM rules configuration
|
Yes
|
Security breach management
|
2
|
Risk matrix creation
|
4
|
Meetings with service manager
|
75
|
Integration with external SIEM platforms
|
Enrich and analyze tracking, logging and real-time metrics with automatically generated application topology.
4
|
Creating Business Services
|
26-50
|
Asset Range
|
2
|
Asset discovery
|
2
|
Number of network scans
|
Yes
|
E-mail alerts
|
Yes
|
Security breach management
|
2
|
Meetings with service manager
|
Enrich and analyze tracking, logging and real-time metrics with auto-generated application topology.
2
|
Create Business Services
|
0-25
|
Asset Range
|
1
|
Asset discovery
|
1
|
Number of network scans
|
Yes
|
E-mail alerts
|
Yes
|
Security breach management
|
Yes
|
Meetings with service manager
|
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
Ilimitado
|
Creación de Servicio de Negocio
|
1001-3000
|
Rango de Activos
|
Ilimitado
|
Descubrimiento de Activos
|
Ilimitado
|
Cantidad de scanneo de red
|
Ilimitado
|
Cantidad de scanneo de web
|
Sí
|
Envío de alertas email
|
MITRE
|
Configuracion de reglas del SIEM
|
Sí
|
Gestión de Brechas de seguridad
|
8
|
Creación de matrices de riesgos
|
6
|
Reuniones con gestor del servicio
|
3000
|
Integración con plataformas externas SIEM
|
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
20
|
Creación de Servicio de Negocio
|
301-1000
|
Rango de Activos
|
20
|
Descubrimiento de Activos
|
Ilimitado
|
Cantidad de scanneo de red
|
Ilimitado
|
Cantidad de scanneo de web
|
Sí
|
Envío de alertas email
|
20
|
Configuracion de reglas del SIEM
|
Sí
|
Gestión de Brechas de seguridad
|
6
|
Creación de matrices de riesgos
|
4
|
Reuniones con gestor del servicio
|
1000
|
Integración con plataformas externas SIEM
|
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
15
|
Creación de Servicio de Negocio
|
76-300
|
Rango de Activos
|
10
|
Descubrimiento de Activos
|
Ilimitado
|
Cantidad de scanneo de red
|
Ilimitado
|
Cantidad de scanneo de web
|
Sí
|
Envío de alertas email
|
12
|
Configuracion de reglas del SIEM
|
Sí
|
Gestión de Brechas de seguridad
|
4
|
Creación de matrices de riesgos
|
4
|
Reuniones con gestor del servicio
|
300
|
Integración con plataformas externas SIEM
|
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
10
|
Creación de Servicio de Negocio
|
51-75
|
Rango de Activos
|
4
|
Descubrimiento de Activos
|
4
|
Cantidad de scanneo de red
|
2
|
Cantidad de scanneo de web
|
Sí
|
Envío de alertas email
|
8
|
Configuracion de reglas del SIEM
|
Sí
|
Gestión de Brechas de seguridad
|
2
|
Creación de matrices de riesgos
|
4
|
Reuniones con gestor del servicio
|
75
|
Integración con plataformas externas SIEM
|
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
4
|
Creación de Servicio de Negocio
|
26-50
|
Rango de Activos
|
2
|
Descubrimiento de Activos
|
2
|
Cantidad de scanneo de red
|
Sí
|
Envío de alertas email
|
Sí
|
Gestión de Brechas de seguridad
|
2
|
Reuniones con gestor del servicio
|
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
2
|
Creación de Servicio de Negocio
|
0-25
|
Rango de Activos
|
1
|
Descubrimiento de Activos
|
1
|
Cantidad de scanneo de red
|
Sí
|
Envío de alertas email
|
Sí
|
Gestión de Brechas de seguridad
|
Sí
|
Reuniones con gestor del servicio
|