Como funciona

Tenha visão centralizada dos riscos e ameaças ao seu ambiente. Priorize o que importa para manter sua operação segura.

Defina seus Ativos

Os ativos podem ser do tipo host, aplicação web, pessoas, processos e cloud. Você pode adiciona-los manualmente ou automaticamente via importação de arquivos de scanners ou planilhas assim como definir riscos para cada um de acordo com sua operação.

Crie Projetos, Checklists e defina responsáveis
Gerencie o tratamento das vulnerabilidades do seu ambiente de acordo com checklists de conformidade específicos ao seu negócio. Defina projetos, datas limite para resolução e responsáveis. Envie para reteste e tenha rastreabilidade das vulnerabilidades encontradas em futuros scans.
Gerencie com dashboards, automações e relatórios
Tenha visão através de dashboards customizadas, automatize processos com notificação via email e exporte relatórios.

Base de conhecimento

Tenha acesso a tudo que você precisa saber sobre Segurança de Informação e Conformidade
Vulnerabilidades e ameaças
Informações atualizadas sobre vulnerabilidades e como corrigir.
Conformidade
Normas e padrões para gestão de auditoria e conformidade como PCI-DSS e ISO 27001.
Roteiros de Testes
Criação de roteiros próprios e checklist de maturidade de processos de SI

Casos de uso

Gestão de Vulnerabilidades
Gestão de Auditorias
Gestão de incidentes de SI
Modelagem de ameaças
Gestão de Riscos Digitais
Conformidade
(Bacen 4.658, ISO 27K, GDPR/LGPD, PCI-DSS)
Segurança de Aplicações