Documentos de Académico
Documentos de Profesional
Documentos de Cultura
com
1
Tabla de contenido
2
Sensores integrales
Qualys Sensors proporciona el enfoque más completo para recopilar todos sus datos de
inventario de activos y software.
Dispositivo de escáner
Cualquier usuario de Qualys con privilegios de escaneo tiene acceso al grupo de dispositivos de escaneo basados en
Internet de Qualys.
Los dispositivos de escáner virtual y basados en hardware de Qualys se pueden implementar en toda
su arquitectura comercial o empresarial.
Los dispositivos Qualys Virtual Scanner están disponibles para múltiples plataformas de virtualización:
Para obtener una descripción detallada de la implementación y el uso de Scanner Appliance, consulte el “Curso de
capacitación autodidacta sobre estrategias y mejores prácticas de escaneo” (qualys.com/learning).
3
Descarga Cloud Agent
Los agentes de Qualys Cloud se instalan localmente en los activos de host que protegen y envían todos los datos
recopilados a Qualys Cloud Platform para su análisis.
Los agentes de Qualys actualmente admiten varios sistemas operativos basados en Windows,
Mac, Linux y Unix.
Laboratorio 1 - http://ior.ad/7bZq
Pagina de bienvenida
La página de “Bienvenida” de VMDR le ofrece un lugar más para descargar e instalar agentes
de Qualys.
Aquí, encontrará los mismos archivos ejecutables de descarga y comandos de instalación, como los
encontraría dentro de la aplicación Qualys Cloud Agent.
4
Qualys Cloud Agent es compatible con varios sistemas operativos. Para obtener una lista completa de
los sistemas operativos compatibles, consulte la Guía de inicio del agente de Cloud:
https://www.qualys.com/docs/qualys-cloud-agent-getting-started-guide.pdf
Al implementar agentes desde la página de “Bienvenida” de VMDR, se utilizará la “Clave de activación de VMDR
predeterminada”.
Esta clave se genera automáticamente para las cuentas VMDR. Otras claves de activación que
haya creado se pueden ver y editar desde la aplicación "Cloud Agent".
Para obtener una descripción detallada de los pasos de instalación del agente, consulte el “Curso de capacitación a su propio ritmo para
5
Configurar agentes para VMDR
Qualys Cloud Agent admite varias aplicaciones VMDR:
§ Inventario de activos (IA)
Laboratorio 2 - http://ior.ad/7bZE
Pagina de bienvenida
La página de “Bienvenida” de VMDR proporciona otro lugar para configurar las claves de activación del agente
para VMDR.
Por lo general, esto reemplaza la opción de "Descargar el agente de la nube" para las cuentas que tienen
varias claves de activación.
6
Elija una clave y luego seleccione la opción "Actualizar" del botón "Acciones".
La clave se actualizará para incluir los módulos de aplicación VMDR requeridos (AI, PM, VM,
SCA).
Si bien VMDR incluye el módulo "Evaluación de la configuración de seguridad" (de forma predeterminada), las claves de
activación del agente se pueden actualizar para incluir el cumplimiento de políticas (PC) en lugar de SCA.
Las etiquetas de activos proporcionan una forma eficaz de asignar los activos de host de su agente a sus ajustes
de configuración, perfiles de evaluación y trabajos de parche adecuados.
A diferencia de las etiquetas dinámicas, las etiquetas estáticas "se adhieren" a sus sistemas de host. Una vez que se
asigna una etiqueta "estática" a un host de destino, permanecerá asignada a ese host, hasta que se elimine o reemplace
manualmente.
7
La naturaleza predecible o no dinámica de una etiqueta estática la hace especialmente útil para
rastrear los activos de host que se instalan desde la misma clave de activación.
Las mismas etiquetas de activos que se asignan a las claves de activación del agente se pueden utilizar para
asignar licencias de parcheo a hosts específicos y garantizar que los hosts del agente estén correctamente
asignados a su perfil de configuración, perfil de evaluación de parches y trabajos de parche adecuados.
Para obtener una descripción detallada de la configuración y el ajuste de los agentes, consulte el “Curso de capacitación a su propio
8
Sensor pasivo
El sensor pasivo Qualys opera en modo "promiscuo", capturando el tráfico de red y los
paquetes de un TAP de red o del puerto SPAN de un conmutador de red.
Simplemente implemente sensores pasivos en ubicaciones estratégicas de la red para comenzar a monitorear el
tráfico y las conversaciones de la red.
Están disponibles tanto dispositivos de sensores físicos (basados en hardware) como virtuales:
A la interfaz de rastreo no se le asigna una dirección IP y recibe tráfico de un TAP de red o del
puerto SPAN de un conmutador de red.
9
Una ventaja importante para capturar el tráfico de la red proviene de la
información adicional recopilada de las conversaciones de la red (conversaciones
entre hosts que se comunican).
Un sensor pasivo no solo recopila el tráfico de los activos de la empresa "administrados", sino que
también ve el tráfico de otros activos y servicios de host que intentan comunicarse con sus activos de
host "administrados" (incluidas las comunicaciones que provienen de activos desconocidos o "no
administrados") .
Para obtener más información y detalles sobre la implementación y el uso de sensores pasivos, consulte el “Curso
de capacitación autodidacta de gestión e inventario de activos de TI global” (qualys.com/learning).
10
Conector de nube
Cree conectores para sus cuentas de AWS, Google y Azure.
• Ubicación o región
• IP externas y privadas
Sugerencia de búsqueda: dentro de la aplicación Qualys Asset Inventory, use el token de consulta
"Inventory.source" para encontrar rápidamente instancias de AWS, Azure y Google:
• AWS - Inventory.source: INSTANCE_ID
• Azur - Inventory.source: VIRTUAL_MACHINE_ID
• Google - Inventory.source: GCP_INSTANCE_ID
Aproveche Qualys Cloud Security Assessment (CSA) para identificar y corregir
configuraciones incorrectas.
11
Sensor de contenedor
Qualys Container Sensor se instala en un host de Docker como una aplicación de contenedor,
junto con otros contenedores.
Una vez instalado, CS evaluará todas las imágenes y contenedores de Docker nuevos y existentes en busca
de vulnerabilidades (es decir, Qualys KnowledgeBase).
• Canalización de CI / CD: escanee imágenes dentro de la canalización de CI / CD (por ejemplo, Jenkins y Bamboo).
Para obtener más información y detalles sobre la implementación y el uso de Qualys Container Sensors, consulte el
“Curso de capacitación autodidacta sobre seguridad de contenedores” (qualys.com/learning).
12
Seguridad en tiempo de ejecución del contenedor
Qualys Container Runtime Security proporciona visibilidad y protección en tiempo de ejecución de contenedores
y le permite crear reglas o políticas para bloquear o prevenir activamente acciones o eventos no deseados
dentro de sus aplicaciones de contenedor.
Esto se logra mediante la instrumentación de imágenes con componentes de Container Security que
recopilan datos de comportamiento a nivel funcional sobre los procesos que se ejecutan dentro de un
contenedor.
Utilizamos un proceso de instrumentación nativo de la aplicación que proporciona una visibilidad completa
de la aplicación dentro del contenedor. La instrumentación es muy liviana y proporciona opciones de
recopilación de datos configurables con un impacto bajo o nulo en los contenedores de aplicaciones.
Luego, Container Security utiliza estos datos de comportamiento para monitorear la actividad del proceso, lo que le
permite aplicar políticas de seguridad y controles de seguridad personalizados, para bloquear eventos específicos o
intentos de actividades.
Container Runtime Security (CRS) se puede implementar para entornos de contenedores locales y
en la nube y es particularmente útil para proteger contenedores en un entorno CaaS donde la
infraestructura de host subyacente es administrada por un proveedor de servicios en la nube.
13
Inventario global de activos de TI
La aplicación Qualys Asset Inventory (AI) recopila datos sin procesar de Qualys Sensors y luego
agrega su propia categorización, normalización y enriquecimiento.
Qualys Asset Inventory proporciona varios motores de reglas para crear etiquetas de activos dinámicas.
El motor de reglas de "Inventario de activos" le permite crear etiquetas utilizando el lenguaje de consulta
Qualys y varios tokens de consulta, incluidos los tokens de categoría de hardware, SO y software.
Navegue a la siguiente URL para ver el tutorial "Etiquetas dinámicas basadas en reglas":
Laboratorio 3 - http://ior.ad/7dEg
14
Consultas de ejemplo
Para crear una etiqueta dinámica para sistemas de administración de bases de datos relacionales, use el motor de
reglas "Inventario de activos" con la siguiente consulta:
El primer valor (bases de datos) está separado del segundo valor (RDBMS) por el símbolo de
barra (“/”).
Para crear la misma etiqueta exclusivamente para los activos del host "Servidor", utilice el motor de reglas "Inventario de
activos" con esta consulta modificada:
El operador booleano "Y" combina la consulta del ejemplo anterior con un token /
condición de consulta adicional. Los operadores booleanos Y, O y NO se pueden
aprovechar para crear consultas precisas y efectivas.
Con Qualys Passive Sensor, la aplicación Inventario de activos le ayudará a distinguir entre
activos de host gestionados y no gestionados.
Los activos administrados en su cuenta tendrán valores conocidos para (nombre de host, dirección IP, dirección
MAC, etc.). Los nombres de host, IP y direcciones MAC recién descubiertos se etiquetarán inicialmente como
nuevos o "No administrados".
15
No identificado vs. Desconocido
Los valores de SO y hardware de algunos activos pueden mostrarse como No identificado o
Desconocido. Esto es especialmente común dentro de la lista de "No administrado " activos.
No identificado
Desconocido
§ Existen datos adecuados para que Qualys categorice el activo, pero aún no se ha
catalogado.
§ Los laboratorios de Qualys procesan los activos para su análisis y categorización. Qualys
los investigadores revisan los datos y actualizan el catálogo a diario.
El Inventario global de activos de TI proporciona niveles de confianza (ALTO, MEDIO y BAJO) para las
detecciones de hardware y SO de activos no administrados.
Los nuevos datos recopilados pueden potencialmente fusionarse con los datos existentes solo cuando:
dieciséis
Sincronización de CMDB
Con la aplicación Qualys CMDB Sync, su ServiceNow CMDB puede servir como otra fuente de datos. Para
que funcione correctamente, la aplicación debe estar instalada en Qualys y ServiceNow. Una vez
instalados, los metadatos pueden moverse en ambas direcciones.
La sincronización de metadatos de activos se realiza solo para activos que ya se encuentran en Qualys y
ServiceNow (es decir, no para el descubrimiento de nuevos activos). ServiceNow CMDB puede beneficiarse de la
categorización, normalización y enriquecimiento de datos de Qualys.
Para obtener más información y detalles sobre la aplicación CMDB Sync, consulte la Guía del usuario de la
aplicación "Asset Inventory CMDB Sync": https://www.qualys.com/docs/qualys-asset-inventory-cmdb-sync.pdf
17
Gestión de vulnerabilidades
Los hallazgos de vulnerabilidad se pueden ver desde múltiples aplicaciones de Qualys, el Inventario Global de Activos
de TI también proporciona capacidades de respuesta.
Al ver los detalles de los activos desde la aplicación Inventario de activos, los hallazgos de
vulnerabilidad se muestran inicialmente gráficamente.
Los detalles específicos de la vulnerabilidad se pueden mostrar rápidamente con un clic del mouse.
Los niveles de gravedad de Qualys clasifican el impacto potencial o el resultado de una explotación exitosa
de la vulnerabilidad.
Los parches para vulnerabilidades específicas se pueden agregar a un trabajo de parche nuevo o existente,
directamente desde el Inventario de activos.
18
Qualys VMDR proporciona amplias herramientas y funciones para trabajar con vulnerabilidades,
incluidos widgets y paneles dinámicos, herramientas de búsqueda y consulta y el "Informe de
priorización".
Una vez que se recopilan los datos de evaluación requeridos de los escáneres y agentes de Qualys, la
sección VULNERABILIDADES de Qualys VMDR muestra su lista completa de vulnerabilidades
descubiertas junto con potentes capacidades de búsqueda y consulta.
Los trabajos de parche se pueden crear rápida y convenientemente para una lista específica de
vulnerabilidades de alto riesgo, lo que le permite implementar parches, según las vulnerabilidades que
realmente corrigen.
Laboratorio 4 - http://ior.ad/7dEB
Después de seleccionar una o más vulnerabilidades parcheables, haga clic en la opción "Ver parches faltantes"
para comenzar automáticamente la creación de trabajos (dentro de la aplicación Patch Management).
No todas las vulnerabilidades se pueden parchear. Utilice la siguiente consulta para localizar vulnerabilidades que se
pueden parchear mediante el módulo PM de Qualys:
vulnerabilities.vulnerability.qualysPatchable: TRUE
Recuerde, la tarea de implementar y desinstalar parches requiere Qualys Cloud Agent
y el módulo Patch Management.
19
Informe de priorización de VMDR
Utilice el informe de priorización de VMDR para priorizar automáticamente las vulnerabilidades más
riesgosas para sus activos más críticos, reduciendo potencialmente miles de vulnerabilidades
descubiertas, a las pocas que importan.
• Lo guía para identificar y corregir rápidamente sus vulnerabilidades de mayor riesgo. Le ayuda a
Laboratorio 5 - http://ior.ad/7dEE
Después de seleccionar una o más etiquetas de activos para especificar sus activos objetivo, las opciones de
priorización se proporcionan en tres categorías:
La edad: Priorice las vulnerabilidades por edad. La edad de detección es el número de días desde que se descubrió
la vulnerabilidad por primera vez (por ejemplo, por un escáner o un agente en la nube). La opción "Vulnerabilidad"
distribuirá las vulnerabilidades por edad real o real.
20
Indicadores de amenazas en tiempo real (RTI): Priorice las vulnerabilidades por sus amenazas conocidas y
existentes.
Combine varios indicadores de amenazas, utilizando los operadores "Coincidir con cualquiera" o "Coincidir
con todos". Las RTI se dividen en dos grupos: impacto potencial y amenazas activas.
21
Superficie de ataque: Elimine las vulnerabilidades del informe que no estén asociadas con un kernel en
ejecución, un servicio en ejecución activa y otros indicadores de superficie de ataque.
Ejemplo: Habilite la autenticación de nivel de red (NLA) para evitar que atacantes no autenticados
aprovechen la vulnerabilidad "Seven Monkeys / BlueKeep" de Windows RDP (QID 91563). Con NLA
activado, un atacante primero tendría que autenticarse en los Servicios de escritorio remoto utilizando
una cuenta válida en el sistema de destino antes de que el atacante pudiera aprovechar la vulnerabilidad.
Una vez que haya seleccionado sus opciones de prioridad, haga clic en el botón "Priorizar ahora".
Los activos, vulnerabilidades y parches mostrados reflejarán las opciones de prioridad que
especifique.
22
A medida que continúa realizando ajustes en las opciones de prioridad, las vulnerabilidades y los
parches mostrados se ajustan automáticamente. Los parches se pueden implementar
individualmente o todos a la vez.
23
Cuadros de mando y widgets
Supervise continuamente los activos y las vulnerabilidades con cualquier número de paneles
y widgets "listos para usar", o cree sus propios paneles y widgets personalizados.
Laboratorio 6 - http://ior.ad/7ena
Tipos de widgets
Los widgets están diseñados para mostrar los resultados de las consultas de forma gráfica. Hay cuatro opciones
gráficas diferentes:
Los widgets se actualizan automáticamente para reflejar los cambios en los datos y hallazgos de sus activos.
24
El widget de "recuento" se puede configurar para cambiar de color, a medida que los cambios en los activos y
los hallazgos de vulnerabilidad alcanzan umbrales específicos o condiciones especiales.
Una consulta de "referencia" en el widget de recuento es útil para comparar el conjunto de resultados de la
consulta "inicial" con algún tipo de control o punto de referencia. La diferencia entre los conjuntos de resultados
de ambas consultas se representa como un porcentaje.
En el ejemplo anterior, las vulnerabilidades de gravedad ALTA (Sev. 3, 4, 5) son actualmente alrededor del
94% de TODAS las vulnerabilidades (Sev. 1, 2, 3, 4, 5). El widget de "recuento" está configurado para
cambiar de su color base a rojo, cuando este porcentaje es superior al 50 por ciento.
25
Exportar al tablero
Exporte los resultados de cualquier informe de priorización de VMDR y monitorícelos como un widget.
26
Trabajo de implementación de parches
Si bien una evaluación de parches es útil para proporcionar una lista de parches "instalados" y
"faltantes", los "Trabajos de implementación" realizan las tareas de instalar parches en los activos de
host.
Laboratorio 7 - http://ior.ad/7dVY
Antes de crear cualquier trabajo, deberá agregar hosts de agentes "parcheables" a la pestaña
"Licencias" (dentro de la sección CONFIGURACIÓN de la aplicación Patch Management).
Utilice Asset Tags para incluir activos de host para el consumo de licencias. El indicador de "Consumo
total" se actualiza con la cantidad de hosts de agentes etiquetados con las etiquetas incluidas.
27
Crear trabajo de implementación
Puede crear un "Trabajo de implementación" para los activos del host del agente a los que les faltan
parches. Actualmente, puede agregar un máximo de 2000 parches a un solo trabajo.
Si bien es común crear un trabajo desde la sección TRABAJOS, de la aplicación PM, los trabajos también se
pueden crear dentro de las secciones PARCHES y ACTIVOS.
Puede agregar activos a un trabajo por nombre de host o por etiqueta de activo. Si incluye más de una etiqueta de activo,
asegúrese de seleccionar un operador booleano apropiado (es decir, Cualquiera o Todo).
De forma predeterminada, el "Selector de parches" muestra los parches que están "Dentro del alcance" de los activos de
Para una mayor eficacia de la aplicación de parches, considere la posibilidad de seleccionar parches que NO
hayan sido reemplazados ("isSuperseded: false") para eliminar parches antiguos y redundantes.
28
Si intenta agregar parches (a un trabajo existente) que ya están incluidos, recibirá
un mensaje de advertencia similar al siguiente:
Puede ejecutar trabajos a pedido o puede programar sus trabajos para que se ejecuten en una fecha y hora
futuras.
Programe trabajos para que se ejecuten una vez o se repitan de forma diaria, semanal o mensual.
Tiene la opción de configurar una "Ventana de revisión" (es decir, la opción "Establecer duración"), para ejecutar el trabajo de
Seleccione la opción "Ninguno" para darle a un trabajo todo el tiempo que necesite.
29
Las opciones de comunicación de implementación y reinicio le permiten especificar el tipo de mensajes
"emergentes" que los usuarios finales recibirán antes, durante y después de la implementación del trabajo.
La configuración de "Aplazamiento" ofrece a los usuarios finales activos la opción de posponer el inicio de un
trabajo y posponer el reinicio del sistema (si es necesario).
Si ningún usuario ha iniciado sesión, el parche comenzará según lo programado y el reinicio comenzará
inmediatamente después de la implementación del parche.
La opción de "Habilitar descargas de parches oportunistas" potencialmente permite que los trabajos
programados ahorren tiempo al intentar descargar parches, antes de la ejecución del trabajo.
30
Se pueden agregar activos y parches a cualquier trabajo que esté "Deshabilitado".
Se pueden agregar activos y parches a un trabajo "recurrente", tanto antes como después de que esté
"habilitado".
Una vez que se completa la implementación del parche, se iniciará automáticamente otro análisis de
evaluación de parches y se actualizará la cantidad de parches faltantes e instalados para los hosts
afectados.
31
Catálogo de parches
El catálogo de parches contiene decenas de miles de parches de aplicaciones y sistemas operativos.
Actualmente, puede agregar hasta 2000 parches a un solo trabajo.
Laboratorio 8 - http://ior.ad/7eq0
De forma predeterminada, solo se muestran los parches más recientes (no reemplazados) y los que faltan. Esto se hace
para ayudarlo a concentrarse en los parches esenciales que requieren sus activos de host.
Para ver TODOS los parches en el catálogo, elimine (desmarque) las opciones de filtro "Falta" y "No
reemplazado" y luego haga clic en algún lugar fuera del menú desplegable "Filtros" (para actualizar
los parches mostrados).
32
Busque rápidamente grupos específicos de parches en el Catálogo de parches, utilizando el panel
de búsqueda facetado de la izquierda.
• Familia de aplicaciones
• Vendedor
• Categoría
• Escribe
• Requisitos de reinicio
Cualquier consulta ingresada en el campo "Buscar" se verá afectada por las opciones de
filtrado actuales. Asegúrese de verificar las opciones de filtro, antes de
enviar consultas.
downloadMethod: AcquireFromVendor
Los parches identificados con el ícono "en forma de llave", no pueden ser descargados por el Cloud Agent de
Qualys.
33
isRollback: verdadero
Los parches "Revertir" del catálogo son candidatos para un trabajo de desinstalación. No todos los
parches se pueden desinstalar.
Los trabajos de parche también se pueden crear y actualizar desde la sección PATCHES de la
aplicación Patch Management.
Para obtener más información sobre la evaluación y la aplicación de parches, inscríbase en el curso “Capacitación a su propio
34
Apéndice A: Aplicaciones VMDR adicionales
Si bien este curso de capacitación “Descripción general de VMDR” se centra en cuatro aplicaciones de
Qualys (es decir, AI, VM, TP y PM), hay más aplicaciones de VMDR que abordan y mitigan las
vulnerabilidades y hacen cumplir las políticas de seguridad.
Qualys SCA proporciona más de 400 políticas de referencia CIS para cientos de sistemas operativos y tecnologías
de aplicaciones. Todos los análisis de cumplimiento se realizan mediante la opción "Analizar por política".
Qualys SCA contiene un subconjunto de herramientas y funciones que se encuentran en la aplicación Qualys
Policy Compliance. Para obtener más información y detalles, consulte el Curso de capacitación autodidacta de
cumplimiento de la política de Qualys (qualys.com/learning).
35
Evaluación de seguridad de CloudView y Cloud (CSA)
Supervise y evalúe continuamente sus recursos PaaS / IaaS en busca de configuraciones incorrectas e
implementaciones no estándar.
Con Qualys Cloud Security Assessment (CSA) puede aprovechar las políticas "listas para usar" para evaluar
los controles técnicos e identificar errores de configuración relacionados con la seguridad para sus
cuentas de AWS, Azure y Google.
36
Seguridad de contenedores (CS)
La aplicación Qualys Container Security utiliza la misma base de conocimientos que Qualys VM y VMDR
para evaluar y detectar vulnerabilidades en las imágenes y los contenedores de Docker.
Qualys Container Sensor se descarga como una imagen de Docker y se instala en un host de Docker como
una aplicación de contenedor, junto con otras aplicaciones de contenedor.
37
Otra característica de la aplicación Qualys Container Security es Container Runtime Security, que
proporciona visibilidad en tiempo de ejecución y protección en las aplicaciones de contenedores.
Esto se logra mediante la instrumentación de imágenes con componentes de Qualys Container Security,
para recopilar datos funcionales y de comportamiento sobre los procesos en ejecución del contenedor; lo
que le permite crear reglas y políticas que bloquean o evitan activamente acciones o eventos no deseados.
Por ejemplo, podría crear una política que prohíba el acceso a archivos confidenciales del sistema,
como los archivos shadow o passwd en un host Linux.
38
CertView (CERT)
Qualys CertView proporciona visibilidad de los certificados y sus configuraciones, en toda
su red y arquitectura empresarial (local y basada en la nube).
CertView aprovecha los dispositivos de escáner de Qualys para recopilar todos los datos de certificación,
vulnerabilidad y configuración necesarios para el inventario y el análisis, lo que lo ayuda a identificar y
evitar que los certificados vencidos y vencidos interrumpan las funciones comerciales.
Qualys CertView también ofrece la posibilidad de inscribir o renovar certificados para evitar posibles
interrupciones del servicio.
La evaluación de certificados genera calificaciones de instancias de certificados que permiten a los administradores evaluar
La evaluación de certificados identifica los certificados fuera de la política con firmas débiles o longitudes de
clave y le muestra cuántos certificados fueron emitidos por las autoridades de certificación (CA)
39
que han sido examinados y aprobados (según su política) y cuántos certificados están
autofirmados o fueron emitidos por CA que no han sido autorizadas para emitir certificados en
su entorno.
Para obtener más información y detalles, consulte la serie de videos Qualys Certificate View (
https://www.qualys.com/training/library/certview/).
40
Monitoreo continuo (CM)
Reciba alertas cuando se detecten nuevas amenazas y cambios inesperados en sus hosts, que
incluyen:
Qualys CM evalúa las reglas frente a sus análisis de vulnerabilidades más recientes. Las alertas se generan tan
pronto como se procesan los resultados del análisis. Las reglas de los certificados se evalúan a diario y no se
basan en exploraciones.
Para obtener más información y detalles, consulte la serie de videos de monitoreo continuo
de Qualys (https://www.qualys.com/training/library/continuous-monitoring/).
41
VMDR para dispositivos móviles BETA
Qualys Secure Enterprise Mobility (SEM) proporciona visibilidad de sus dispositivos móviles mediante la
recopilación de su inventario y datos de configuración.
Las evaluaciones de cumplimiento y vulnerabilidad de Qualys ayudan a mantener sus dispositivos móviles reforzados y
seguros. Las pruebas de evaluación de vulnerabilidades se proporcionan tanto para el sistema operativo como para las
aplicaciones.
Con Qualys SEM, puede realizar operaciones activas del dispositivo, como bloquear una pantalla o
localizar un dispositivo perdido.
42