Liste des systèmes d’exploitation supportés
Serveurs
OS | Agent | Accès à distance | Air gap |
---|---|---|---|
AIX | ✓ | ✓ | |
Alpine Linux | ✓ | ✓ | |
AlmaLinux | ✓ | ✓ | ✓ |
Amazon Linux | ✓ | ✓ | ✓ |
Arch Linux | ✓ | ✓ | ✓ |
CentOS | ✓ (version 6 ou supérieure) | ✓ (version 5 ou supérieure) | ✓ (version 3 ou supérieure) |
CloudLinux OS | ✓ | ✓ | ✓ |
Debian | ✓ (version 6 ou supérieure) | ✓ (version 5 ou supérieure) | ✓ (version 5 ou supérieure) |
Fedora | ✓ (version 30 ou supérieure) | ✓ (version 30 ou supérieure) | ✓ (version 30 ou supérieure) |
Manjaro | ✓ | ✓ | ✓ |
Oracle Linux | ✓ (version 6 ou supérieure) | ✓ (version 5 ou supérieure) | ✓ (version 5 ou supérieure) |
Photon OS | ✓ (version 3 ou supérieure) | ✓ (version 3 ou supérieure) | |
Red Hat | ✓ (version 6 ou supérieure) | ✓ (version 5 ou supérieure) | ✓ (version 3 ou supérieure) |
Rocky Linux | ✓ | ✓ | ✓ |
SAP | ✓ | ||
SUSE Linux Enterprise | ✓ (version 12 ou supérieure, Python 3.6 ou supérieur requis) | ✓ (version 10 ou supérieure) | ✓ (version 10 ou supérieure) |
OpenSUSE Leap | ✓ (version 15 or later) | ✓ (version 15 or later) | ✓ (version 15 or later) |
Ubuntu | ✓ (version 14.04 ou supérieure) | ✓ (version 12.04 ou supérieure) | ✓ (version 12.04 ou supérieure) |
Windows Server | ✓ (2003 ou supérieur) | ✓ (2008 ou supérieur) | ✓ (2003 ou supérieur) |
Postes de travail
OS | Agent | Air gap |
---|---|---|
Alpine Linux | ✓ | |
AlmaLinux | ✓ | ✓ |
Arch Linux | ✓ | ✓ |
CentOS | ✓ (version 6 ou supérieure) | ✓ (version 3 ou supérieure) |
Debian | ✓ (version 6 ou supérieure) | ✓ (version 5 ou supérieure) |
Fedora | ✓ (version 30 ou supérieure) | ✓ (version 30 ou supérieure) |
Mac OS | ✓ (version 10.7.0 ou supérieure) | ✓ (version 10.7.0 ou supérieure) |
Manjaro | ✓ | ✓ |
Red Hat | ✓ (version 6 ou supérieure) | ✓ (version 3 ou supérieure) |
Rocky Linux | ✓ | ✓ |
Ubuntu | ✓ (version 14.04 ou supérieure) | ✓ (version 12.04 ou supérieure) |
Windows | ✓ (7 ou supérieur) | ✓ (7 ou supérieur) |
Hyperviseurs
OS | Agent | Accès à distance | Air gap | Cibles réseau |
---|---|---|---|---|
Citrix XenServer | ✓ (SNMP) | ✓ | ||
VMware ESXi | ✓ | ✓ | ||
VMware vCenter | ✓ | ✓ |
Équipements réseaux
Vendor | Agent | Accès à distance (SNMP v1|v2c|v3) | Air gap |
---|---|---|---|
Aruba | ✓ | ✓ | |
Cisco | ✓ | ✓ | |
Citrix Netscaler Gateway | ✓ | ✓ | |
Dell IDRAC | ✓ | ✓ | |
EfficientIP | ✓ | ✓ | |
Extreme Networks | ✓ | ✓ | |
Forcepoint | ✓ | ✓ | |
FortiDDOS | ✓ | ✓ | |
Fortinet | ✓ | ✓ | |
F5 BIG-IP | ✓ | ✓ | |
Hewlett-Packard | ✓ | ✓ | |
Hirschmann | ✓ | ✓ | |
Huawei | ✓ | ✓ | |
Juniper Networks | ✓ | ✓ | |
Mikrotik | ✓ | ✓ | |
NetApp | ✓ | ✓ | |
Opengear | ✓ | ✓ | |
Palo Alto | ✓ | ✓ | |
pfSense | ✓ | ✓ | |
Progress Kemp LoadMaster | ✓ | ✓ | |
Pulse Connect Secure | ✓ | ✓ | |
SonicWall | ✓ | ✓ | |
Stormshield | ✓ | ✓ | |
UCOPIA | ✓ | ✓ | |
Synology DiskStation Manager | ✓ | ✓ | |
Wallix Admin Bastion | ✓ | ✓ |
Équipements industriels
Vendor | Safe queries* | Air gap |
---|---|---|
ABB | ✓ | |
Allen-Bradley (EtherNet/IP) | ✓ | ✓ |
Emerson | ✓ | |
Endress+Hauser | ✓ | |
Mitsubishi | ✓ | |
Pepperl+Fuchs | ✓ | |
Phoenix Contact (EtherNet/IP) | ✓ | ✓ |
Rockwell Automation | ✓ | ✓ |
Schneider Electric | ✓ | ✓ |
Siemens | ✓ | ✓ |
VxWorks | ✓ (version 6 or 7) | |
Wago | ✓ | |
Yocto Project | ✓ |
* Les « Safe queries » exploitent les fonctions en lecture seule des principaux protocoles OT comme Modbus, EtherNet/IP, Siemens S7 et SNMP pour sonder les équipements industriels de façon non intrusive. Elles renvoient un inventaire des actifs ainsi que leurs attributs clés : versions de firmware, niveaux de correctifs et autres paramètres de configuration, le tout sans perturber le trafic de production.
Produits scannés
Cyberwatch analyse plus de 80 000 produits sur les systèmes d’exploitation supportés.
Un extrait de la liste des produits scannés est disponible ici. La liste complète peut être obtenue sur demande à support@cyberwatch.com.
La liste des systèmes d’exploitation supportés est disponible ici.
Par ailleurs, l’encyclopédie des vulnérabilités Cyberwatch contient plus de 200 000 fiches construites à partir des CVEs publiées par les autorités. Chaque fiche précise si l’éditeur du logiciel vulnérable a publié des alertes de sécurité.