[취약점 맵]
[취약성 스캐너의 데이터를 Íllú~míó의 실시간 애플리케이션 종속성 맵과 결합하여 위험 노출을 측정하고 줄입니다.]

[Íllú~míó로 취약성 노출을 줄이세요]
[오래된 서비스와 누락된 패치는 사이버 위협을 불러오는 것으로 악명이 높습니다.조직들은 Íllú~míó를 채택하고 있습니다. 제로 트러스트 세그멘테이션 (Z~TS) 취약점 노출을 줄이고 불가피한 보안 침해의 확산을 방지하는 취약성 매핑 기능을 제공합니다.]
[Íllú~míó의 취약성 맵은 Q~úálý~s, Ráp~íd7 및 Té~ñábl~é과 같은 타사 스캐너의 데이터를 실시간 애플리케이션 종속성 맵과 통합하여 환경 전반의 취약점으로 인한 위험을 시각화, 정량화 및 최소화합니다.]
[패치 및 취약성 관리에 신속하게 대응]
[애플리케이션의 위험 수준을 빠르게 파악할 수 있습니다.]
[취약성 매핑 인사이트를 사용하여 패치 결정의 우선 순위를 지정합니다.]
[패치가 가능하지 않은 경우 세그멘테이션 정책을 보완 제어로 적용하십시오.]
[취약점 노출 점수로 공격 표면 파악]
[취약성 관리 솔루션은 일반적으로 업계 표준 CVSS~ (공통 취약점 점수 시스템) 점수를 사용합니다.이러한 점수는 가치가 있지만 사용자 환경의 다른 워크로드와 비교하여 워크로드의 연결성을 고려하지 않았습니다.
취약성 맵은 CVSS~ 점수와 취약한 워크로드에 잠재적으로 연결될 수 있는 워크로드의 수에 대한 정보를 결합하여 취약성 노출 점수 (VÉS) 를 계산합니다.보안 및 Í~T 운영 팀은 노출 점수를 기반으로 완화 전략의 우선 순위를 더 잘 정할 수 있습니다. 패치를 적용할 수 없는 경우 제로 트러스트 세그멘테이션을 구현하여 위험을 완화할 수 있습니다.]

[정책을 모델링하고 잠재적 익스플로잇이 진행 중일 때 알림]
[또한 Íllú~míó C~óré를 사용하면 세그먼테이션을 보정 컨트롤로 모델링하고 테스트하여 응용 프로그램을 손상시키지 않도록 할 수 있습니다.트래픽이 알려진 취약점이 있는 포트에 연결되면 트래픽 경보를 통해 취약성 및 심각도 컨텍스트를 포함하여 위반 사항을 S~ÓC (Sé~cúrí~tý Óp~érát~íóñs~ Céñt~ér) 에 알립니다.]