Wykryj zagrożenie,
zanim zaszkodzi Twojej instytucji!

Wykrywanie wirusów
i złośliwego oprogramowania 
Namierzanie luk
w zabezpieczeniach
Wskazywanie urządzeń
z zainfekowanymi systemami
Opracowywanie strategii
naprawy i ochrony
danych wrażliwych

Czym są testy podatności?

Testy podatności, nazywane inaczej skanowaniem podatności, są kluczem do zwiększenia bezpieczeństwa w Twojej instytucji. To szereg zautomatyzowanych usług, które identyfikują wszystkie zasoby IT podłączone do sieci organizacji (zarówno urządzenia końcowe np. komputery, notebooki, serwery, jak i komponenty sieci komputerowej: switche, access pointy, firewalle, routery, drukarki czy skanery). Dzięki dokładnie przeprowadzonym testom podatności poznasz aktualne cyberzagrożenia w swojej sieci. Wykorzystujemy narzędzia Tenable Nessus Expert, które daje szeroki zakres możliwości sprawdzania bezpieczeństwa organizacji.

Etapy testów podatności

Inwentaryzacja Gromadzimy informacje o wszystkich urządzeniach, systemach operacyjnych oraz aplikacjach działających w obrębie sieci.
Skanowanie Za pomocą specjalistycznego oprogramowania, testujemy systemy i aplikacje pod kątem znanych podatności. Możemy podczas niego wykryć nieaktualne wersje oprogramowania, błędy konfiguracji, słabe hasła i inne znane luki w zabezpieczeniach.
Ocena ryzyka Analizujemy wyniki skanowania, aby dokładnie ocenić poziom ryzyka związanego ze znalezionymi uchybieniami. W ocenie uwzględniamy prawdopodobieństwo wykorzystania danej podatności oraz potencjalne konsekwencje takiego ataku.
Raportowanie Tworzymy szczegółowy raport na temat znalezionych podatności. Znajdziesz w nim dokładne zalecenia dotyczące naprawy znalezionych podatności oraz instrukcje, jak zminimalizować ich wpływ na organizacje.
Skanowanie podatności jest kluczowe do odpowiedniego zarządzania bezpieczeństwem informacji w organizacji.
Metody ataków i podatności ciągle ewoluują, więc postaw na regularność testów.
Skontaktuj się z nami

Poznaj nasz szeroki zakres
zasobów i możliwości profilowania: 

  • urządzenia sieciowe (firewall'e, routery, switche (np. Juniper, Cisco, Palo Alto, Check Point), drukarki, dyski sieciowe
  • urządzenia audytów offline urządzeń sieciowych
  • urządzenia (Vmware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V, Citrix Xen Server)
  • urządzenia operacyjne (Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries)
  • urządzenia danych (Oracle, SQL Server, MySQL, DB2, Informix/DRDA, Postgre SQL, MongoDB)
  • urządzenia webowe (serwery i serwisy web, podatności OWASP)
  • urządzenia konfiguracji aplikacji i instancji w chmurach takich, jak Salesforce czy AWS
  • urządzenia wymogi PCI DSS poprzez możliwość konfiguracji dedykowanego audytu

Chcesz dowiedzieć się więcej?

Skorzystaj z formularza i otrzymaj pełną ofertę
na podany przez Ciebie adres mailowy.

Otrzymaj pełną ofertę

Elastyczność wdrożenia

możemy dokonać całego procesu zdalnie lub w siedzibie klienta 

Wiele możliwości skanowania

oferujemy zdalne skanowanie bez uwierzytelniania lub z uwierzytelnianiem, lokalne skany dla głębszej i bardziej szczegółowej analizy zasobów podłączonych do sieci, tymczasowo odłączonych lub dostępnych zdalnie

Oferujemy konfigurację i politykę skanowania

posiadamy predefinowane polityki i wzorce konfiguracji 

Wnikliwie oceniamy ryzyko

przygotowujemy ranking oceny podatności w oparciu o CVSS (Common Vulnerability Scoring System), pięć poziomów dotkliwości (Krytyczny, Wysoki, Średni, Niski, Informacyjny)

Priorytetyzacja

korelacja z danymi z baz exploitów (Metasploit, CoreImpact, Canvas, ExploitHub) i filtrowania według prawdopodobieństwa wykorzystania podatności 

Rozszerzalność

integracja z istniejącymi ścieżkami zarządzania podatnościami za pomocą wsparcia RESTful API

Nasz partner

ZETO Koszalin realizuje audyty cyberbezpieczeństwa z wykorzystaniem zaawansowanego oprogramowania Tenable Nessus Expert, które jest znakomitym narzędziem do oceny podatności, dającym audytorom i pentesterom szeroki zakres możliwości sprawdzania bezpieczeństwa organizacji.

Tenable NessusExpert


Dowiedz się więcej o naszym partnerze
 

Nie zwlekaj, zadbaj o bezpieczeństwo
swojego biznesu już teraz!

Formularz kontaktowy

W czym możemy Ci pomóc?

Kierownik Działu Usług Technicznych

Sebastian Skinder

email: s.skinderatzeto.koszalin.pl
tel.: 94 3473 810