Czym są testy podatności?
Testy podatności, nazywane inaczej skanowaniem podatności, są kluczem do zwiększenia bezpieczeństwa w Twojej instytucji. To szereg zautomatyzowanych usług, które identyfikują wszystkie zasoby IT podłączone do sieci organizacji (zarówno urządzenia końcowe np. komputery, notebooki, serwery, jak i komponenty sieci komputerowej: switche, access pointy, firewalle, routery, drukarki czy skanery). Dzięki dokładnie przeprowadzonym testom podatności poznasz aktualne cyberzagrożenia w swojej sieci. Wykorzystujemy narzędzia Tenable Nessus Expert, które daje szeroki zakres możliwości sprawdzania bezpieczeństwa organizacji.
Etapy testów podatności
Poznaj nasz szeroki zakres
zasobów i możliwości profilowania:
- urządzenia sieciowe (firewall'e, routery, switche (np. Juniper, Cisco, Palo Alto, Check Point), drukarki, dyski sieciowe
- urządzenia audytów offline urządzeń sieciowych
- urządzenia (Vmware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V, Citrix Xen Server)
- urządzenia operacyjne (Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries)
- urządzenia danych (Oracle, SQL Server, MySQL, DB2, Informix/DRDA, Postgre SQL, MongoDB)
- urządzenia webowe (serwery i serwisy web, podatności OWASP)
- urządzenia konfiguracji aplikacji i instancji w chmurach takich, jak Salesforce czy AWS
- urządzenia wymogi PCI DSS poprzez możliwość konfiguracji dedykowanego audytu
Chcesz dowiedzieć się więcej?
Skorzystaj z formularza i otrzymaj pełną ofertę
na podany przez Ciebie adres mailowy.
Elastyczność wdrożenia
możemy dokonać całego procesu zdalnie lub w siedzibie klientaWiele możliwości skanowania
oferujemy zdalne skanowanie bez uwierzytelniania lub z uwierzytelnianiem, lokalne skany dla głębszej i bardziej szczegółowej analizy zasobów podłączonych do sieci, tymczasowo odłączonych lub dostępnych zdalnieOferujemy konfigurację i politykę skanowania
posiadamy predefinowane polityki i wzorce konfiguracjiWnikliwie oceniamy ryzyko
przygotowujemy ranking oceny podatności w oparciu o CVSS (Common Vulnerability Scoring System), pięć poziomów dotkliwości (Krytyczny, Wysoki, Średni, Niski, Informacyjny)Priorytetyzacja
korelacja z danymi z baz exploitów (Metasploit, CoreImpact, Canvas, ExploitHub) i filtrowania według prawdopodobieństwa wykorzystania podatnościRozszerzalność
integracja z istniejącymi ścieżkami zarządzania podatnościami za pomocą wsparcia RESTful APINasz partner
ZETO Koszalin realizuje audyty cyberbezpieczeństwa z wykorzystaniem zaawansowanego oprogramowania Tenable Nessus Expert, które jest znakomitym narzędziem do oceny podatności, dającym audytorom i pentesterom szeroki zakres możliwości sprawdzania bezpieczeństwa organizacji.
Dowiedz się więcej o naszym partnerze
Nie zwlekaj, zadbaj o bezpieczeństwo
swojego biznesu już teraz!
Kierownik Działu Usług Technicznych
Sebastian Skinder
email: s.skinderatzeto.koszalin.pl
tel.: 94 3473 810