vigilant
pre-launch · inventory × CVE
NIS2-inriktat Cybersäkerhetslagen Asset visibility Prioritering

Se vad ni har. Förstå vad som är sårbart. Prioritera rätt.

vigilant samlar in inventeringsdata om enheter, tjänster och mjukvara i nätverket och korrelerar det mot CVE:er och kända sårbarheter – för att ge ett konkret åtgärdsunderlag för drift och säkerhetsteam.

Tillfällig URL: https://vigilant.hypsec.com status: building

Varför vigilant?

NIS2 och nya cybersäkerhetskrav driver behovet av spårbarhet: vilka tillgångar ni har, vilka sårbarheter som faktiskt träffar er miljö, och vilka åtgärder som ger bäst riskreduktion. vigilant fokuserar på att minska brus, och göra arbetet “operativt användbart”.

Nyckelfunktioner

Byggt för att vara praktiskt i vardagen: tydlig inventering, relevanta sårbarhetsmatchningar och underlag som går att använda direkt i åtgärdsarbete och styrning.

Inventering som håller

  • Samlar enhetsdata (IP/MAC/hostname), OS och exponerade tjänster.
  • Spårar “drift reality” – inte bara CMDB-teori.
  • Historik för ändringar: när något dök upp, försvann eller ändrade profil.

CVE-korrelation med kontext

  • Matchar sårbarheter mot faktiska komponenter/versioner.
  • Filtrerar bort brus och ger förklaring till varför en träff är relevant.
  • Samlar referenser så att åtgärder kan motiveras och följas upp.

Prioritering & styrning

  • Riskkö per asset / per system / per nätsegment.
  • Åtgärdsstatus, ansvar och export för rapportering.
  • Underlag för compliance-arbete (NIS2 / cybersäkerhetslagen).

Hur det funkar

Enkel pipeline: discovery → normalisering → korrelation → prioritering. Målet är transparens: du ska kunna se “varför” bakom varje rekommendation.

01
Discovery / Inventory Samlar in data om enheter och tjänster. Bygger en aktuell, sökbar inventering.
02
Normalization Strukturerar och normaliserar mjukvaru-/versionsdata för pålitlig matchning.
03
CVE Correlation Matchar CVE:er och kända issues mot era faktiska tillgångar – med spårbarhet.
04
Prioritization & Evidence Ger åtgärdslista, status, och underlag för rapportering och revision.
pipeline Inventory devices · services · sw Normalize fingerprints · versions Correlate CVE · advisories Prioritize & Evidence risk queue · ownership · remediation · audit trail Console search · reports exports evidence
Pre-launch diagram för att visa tanke och riktning. När produkten är mer konkret kan ni byta till faktiska komponentnamn och integrationer.

Skärmbilder (placeholder)

Här kan du senare lägga in riktiga screenshots. Tills dess ger placeholders en “produktkänsla” utan att du behöver ha UI klart.

Asset overview (placeholder)
CVE matches (placeholder)

Roadmap (tidig)

En enkel roadmap signalerar att ni har en plan. Håll den avsiktligt “lagom vag” så ni inte låser er, men ändå känns seriösa.

NuQ1
Foundation
  • Datamodell för assets och discovery-källor
  • Grundläggande korrelation mot CVE-källor
  • UI-prototyp och exportformat
NästaQ2
Operational
  • Prioriteringslogik och åtgärdsflöden
  • Roller/ansvar, status och historik
  • Rapportering för revision/compliance
SenareQ3+
Scale
  • Segmentering, policies och dashboards
  • Integrationer (ticketing/SIEM/CMDB)
  • Automatiserad evidence-pipeline

Vill du se en tidig demo av vigilant?

Lämna e-post och organisation så återkommer vi med en kort demo och möjlighet att påverka riktningen.

GDPR: Vi använder uppgifterna enbart för kontakt om vigilant. Inga utskick utan samtycke.
Maila istället

Transparens & säkerhet (kort)

Pre-launch tips: lägg in en liten sektion som visar att ni tänker säkerhet rätt från början.

Least privilege

  • Rollbaserad åtkomst (RBAC) och loggning av ändringar.
  • Åtkomst och export kan spåras.

Evidence & audit trail

  • Historik för assets, fynd och åtgärdsstatus.
  • Underlag som förenklar revision och rapportering.

GDPR-tänk

  • Dataminimering: spara bara det som behövs.
  • Klart avgränsade syften och retention-policy.