Uma foto de um computador.

Sem mais servidores esquecidos!™

A abordagem moderna das aplicações, com nuvens híbridas, automação e pessoal de trabalho de casa, significa que nunca foi tão fácil escalar sua organização. Mas como você lida com um modelo de ameaça à segurança que está literalmente mudando minuto a minuto?

Nós criamos scarlet para tornar ridiculamente simples encontrar seus ativos não gerenciados, e assumir o controle de sua superfície de ataque externo, para que você possa voltar para qualquer outra coisa que você preferiria estar fazendo.

Experimente o scarlet gratuitamente!

Por que a confusão sobre servidores esquecidos?

Se você já leu algum artigo sobre um hack bem sucedido, você deve ter notado que a causa raiz é muitas vezes algo básico: ativos não gerenciados, patches perdidos e configurações vulneráveis. Além disso, muitas normas de legislação e segurança exigem que uma organização mantenha uma lista de ativos atualizada se quiser estar em conformidade.

É óbvio se você pensar sobre isso: se você não sabe sobre seus ativos, como você pode protegê-los?

Uma foto de uma pilha de dinheiro.

Imaginando o que scarlet poderia fazer para ajudar?

scarlet constantemente procura ativos não gerenciados dentro de sua superfície de ataque externo, e quando encontra qualquer alteração, ele encaminha eventos para suas plataformas de gerenciamento existentes.

Por que isso é importante? É porque se você está falando sério sobre melhorar sua segurança, não basta enterrar os dados em mais um painel bonito que ninguém vai ver: ele precisa ser acionado imediatamente. E achamos que a melhor maneira de fazer isso, é construir sobre suas ferramentas e processos existentes, de modo que não há literalmente nada de novo para sua equipe aprender ou gerenciar.

Quando sua superfície de ataque muda

Uma foto de algumas setas apontando para opções.

Deixe a equipe de DevOps saber em seu canal Slack

Envie os dados e tags do ativo para o SIEM

Atualizar a documentação sobre Confluência

Enviar os novos ativos para a Qualys

Quando sua superfície de ataque muda:

  • Deixe a equipe de DevOps saber em seu canal Slack
  • Envie os dados e tags do ativo para o SIEM
  • Atualizar a documentação sobre Confluência
  • Enviar os novos ativos para a Qualys
Uma foto de algumas engrenagens.

Parece ótimo, mas não tenho tempo para instalar mais um produto.

Entendemos que você já está ocupado, então pelo design, a scarlet não precisa de nada para ser instalada, e só requer a quantidade mínima de configuração: você pode literalmente estar em funcionamento em poucos minutos. Tudo o que você precisa fazer é gerar chaves de acesso para as integrações que você deseja usar. E é isso.

Quer saber quais integrações apoiamos?

Nuvem:

  • Akamai (em breve)
  • Alibaba Cloud
  • Amazon AWS
  • Cloudflare
  • DigitalOcean
  • DNS Made Easy
  • Google GCP
  • IBM Cloud (em breve)
  • Microsoft Azure
  • Oracle Cloud (em breve)
  • OVHcloud

Firewalls:

  • Check Point (em breve)
  • Fortinet (em breve)
  • Palo Alto (em breve)

ChatOps:

  • Discord
  • Slack
  • Teams

SIEM/SOAR:

  • Elasticsearch
  • Sentinel
  • Splunk

Wiki:

  • Confluence
  • SharePoint (em breve)

Gerenciamento de vulnerabilidades:

  • InsightVM (em breve)
  • Qualys
  • tenable.io (em breve)

IDS/Honeypot:

  • Canary

Attack Surface Management:

  • OASIF

Quanto é que me vai custar?

Com o scarlet não há taxa de subscrição nem preços confusos e aumentos: tudo se baseia na utilização. Se não o utilizar muito, não paga muito. É tão simples quanto isso.

Tudo o que monitoramos é um ativo (endereços IP, nomes de domínio e URIs), e cobramos apenas €0,02 por ativo, por dia. Então, se você tem uma centena de ativos, você pagará cerca de €60,00 por mês (mais impostos).

Experimente o scarlet gratuitamente!
Uma foto de uma pilha de dinheiro.