CAMEL 360

Camel 360
Cyber Risk Platform

Investigue, asigne, priorice y gestione en forma precisa a tiempo real el riesgo de sus vulnerabilidades y activos críticos.

Gestión de toda su infraestructura

Con Camel 360 puede gestionar todas sus vulnerabilidades de forma precisa e instantánea, asignarlas a distintos grupos resolutores y calcular el riesgo asociado tanto a su infraestructura crítica como sus Servicios de Negocio.

¿Conoce quién está resolviendo sus vulnerabilidades?

Camel 360 permite administrar y asignar las vulnerabilidades a sus distintos equipos de trabajo como grupos resolutores, asignar SLA’s y tener visibilidad completa de los distintos KPI asociados a la resolución de vulnerabilidades.

Características principales

Asignación a grupos resolutores
Evalúe, asigne y resuelva vulnerabilidades a través de la asociación a grupos resolutores de su empresa, tenga una visibilidad completa de la responsabilidad y supervise el trabajo de los equipos humanos.

SLA
La asignación de SLA a los distintos equipos de trabajo permite medir y supervisar los períodos de tiempo desde que una vulnerabilidad es asignada hasta que esta es corregida, el control de los SLA entrega a la alta dirección todas las métricas necesarias para una correcta gestión de vulnerabilidades.

Panel único
Consolide y analice toda la información de sus vulnerabilidades en un único panel de gestión, verifique las distintas asignaciones y responsabilidades de todo el proceso con una visión completa de todos sus activos críticos.

Asignación OWASP
Clasifique y asigne automáticamente en OWASP, mediante modelos de inteligencia artificial, todas las vulnerabilidades provenientes de sus distintas herramientas de escaneo correlacionadas en Camel VM.

Bitácora de resolución
Analice y almacene todas las fases de la gestión de vulnerabilidades guardando cada una de las etapas en las que participen sus distintos equipos de trabajo, almacene sus documentos, cartas de riesgo, log’s de infraestructura y más.
Uso agnóstico
Camel 360 permite, almacenar y correlacionar vulnerabilidades provenientes de las herramientas de Vulnerability Scan más usadas en la industria de seguridad IT, permitiendo así contar con una visión única independiente las herramientas de scan que use el cliente.
Informes personalizados
Use los más de 150 distintos paneles y construya sus propios informes con los más poderosos y avanzados filtros de búsqueda, personalice y reutilice sus paneles conceptuales para visualizar el riesgo desde una perspectiva transversal a su Empresa.