Security

Security

Środowisko IT, zbudowane przez 3S Data Center, oparte o kompleksowy system zabezpieczeń oraz dostosowane do potrzeb użytkownika.

Od momentu wdrożenia systemu, 3S Data Center może zarządzać środowiskiem IT oraz dbać o najwyższą i zawsze najbardziej aktualną ochronę poprzez monitoring w trybie 24/7/365proaktywne działania poprzez zespół dyżurnych inżynierów.

Przy budowie systemów zabezpieczeń 3S Data Center stosuje własne rozwiązania jak i korzysta z rozwiązań komercyjnych, budując unikalne rozwiązania hybrydowe.

Trzeba też pamiętać, że „security” to nie tylko bezpieczeństwo fizyczne, ale także systemowe i sieciowe, które proponujemy w formie 3 wariantów usługi SKANERA PODATNOŚCI:

  • 1) Skanowanie typu Black-box na publiczne adresy IP:
    Skaner podatnościowy przeskanuje adresację publiczną przypisaną do usług klienta. Skan taki wykaże możliwe luki w zabezpieczeniach, które na pewno są widoczne od strony sieci Internet.
    Nie daje on jednak pełnego obrazu zagrożenia ponieważ "po drodze" mogą znajdować się urządzenia typu Firewall, IPS, Web Application Firewall (WAF) zabezpieczające docelowe serwery na których są uruchomione aplikacje / bazy danych klienta etc.

  • 2) Skanowanie typu Gray-box na adresację IP wewnętrzną:
    Aby przeprowadzić skanowanie, niezbędne jest "ominięcie" wszystkich zabezpieczeń (Firewalle, IPSy, WAFy itp) znajdujących się przed serwerami. Celem jest tutaj uzyskanie pełniejszego obrazu możliwych wektorów ataku.
    Niezbędne jest utworzenie tunelu IPsec VPN czyli szyfrowanego kanału do przesyłu danych który umożliwi naszemu skanerowi wejście bezpośrednio do Waszej sieci LAN.
    Taki skan dostarczy więcej informacji o możliwych lukach w zabezpieczeniach ponieważ zweryfikuje również te podatności, przed którymi chronił nas Firewall, IPS, WAF.

  • 3) Skanowanie typu White-box:
    Skanowanie to daje pełny obraz możliwych podatności na systemach. Dzięki tunelowi IPsecVPN oraz dostępowi do systemów operacyjnych (niezbędne jest utworzenie tymczasowych kont wysoko-uprzywilejowanych typu Administrator / root, lub przygotowanie zestawu kluczy SSH dla systemów Linuxowych). Skaner jest w stanie wylistować pełną listę wersji oprogramowania zainstalowanego na serwerach wraz z wykazem podatności ujawnionych w bazach CVE. Ponadto sprawdzana jest konfiguracja całego serwera w celu zidentyfikowania możliwych zagrożeń.


    Po wykonaniu skanowania jest przygotowywany raport z wykazanych zagrożeń wraz z zaleceniami.

 

Funkcjonalność

  • Skany podatnościowe infrastruktury użytkownika

  • Weryfikacja konfiguracji systemów pod kątem bezpieczeństwa

 

Technologia

  • Tenable Nessus

     

Skontaktuj się

Jesteś zainteresowany ofertą Cloud2B? Zostaw nam swoje dane

 
1
2
3
× Ważne: strona wykorzystuje piliki cookies.+
Używamy informacji zapisanych w plikach cookies m.in. w celach statystycznych oraz w celu dopasowania serwisu do indywidualnych potrzeb użytkownika. W programie służącym do obsługi internetu możesz zmienić ustawienia dotyczące akceptowania plików cookies. Korzystanie ze strony bez zmiany ustawień dotyczących plików cookies oznacza, że będą one zapisane w pamięci urządzenia. Szczegółowe informacje dotyczące przetwarzania danych osobowych znajdują się na stronie Dane osobowe.