Tenable Vulnerability Management

Данный иностранный продукт может быть полностью или частично замещён следующими отечественными продуктами:

MaxPatrol VM

https://www.ptsecurity.com/ru-ru/products/mp-vm/
  1. Инвентаризация инфраструктуры (активоцентричный подход) - всю информацию об инвентаризации хранит у себя на сервере и при обновлении базы с уязвимостями может сразу показать какие узлы подвержены взлому без нового сканирования. Сюда же входит группировка, приоритизация, контроль актуальности данных по активам.
  2. Сканирование инфраструктуры на наличие уязвимостей. Собственный сканер, как в режиме "Черного ящика (pentest)" так и в режиме "Белого ящика (audit)". Возможность проводить как сетевое сканирование, так и с помощью агента на конечных точках. 
  3. Возможность построить процесс управления уязвимостями. С помощью MP VM можно построить процесс управления уязвимостями как полностью на самом продукте, так и при интеграции со смежными системами. 
  4. Трендовые уязвимости. Уязвимости которые опасны в данный момент времени, так как используются хакерами для атак. По сути своя система приоритизации уязвимостей. Доставка информации, до клиентов, о подобного рода уязвимостях происходит за 12 часов.
  5. DAST сканер веб-приложений. Позволяет сканировать не просто инфраструктурные активы, но и веб-приложения.
  6. Контроль устранения уязвимостей. Автоматический контроль по заранее установленному SLA
  7. Сканирование Docker-контейнеров. Возможность поиска уязвимостей в docker-контейнеров по средствам "белого ящика (audit)"
  8. Оповещения. Система автоматически извещает ответственных лиц об изменениях в системе. 
  9. Отчетность и дашборды. Доступны онлайн виджеты и отчеты которые можно менять под свои задачи, а так же формировать собственные на основе поставленной цели.
Подробнее...

R-Vision VM

https://rvision.ru/products/vm
R‑Vision Vulnerability Management (VM) - это система автоматизации процесса управления уязвимостями, которая помогает выявлять уязвимости информационной безопасности и агрегировать их в единой базе, а также гибко приоритизировать обнаруженные уязвимости и осуществлять контроль за процессом их устранения.
  • Инвентаризация активов
  • Выявление уязвимостей и агрегация данных о них
  • Приоритизация уязвимостей
  • Устранение уязвимостей
  • Контроль устранения уязвимостей
  • Отчетность
Подробнее...