Środowisko IT, zbudowane przez 3S Data Center, oparte jest o kompleksowy system zabezpieczeń oraz dostosowane do potrzeb użytkownika.
Od momentu wdrożenia systemu, 3S Data Center może zarządzać środowiskiem IT oraz dbać o najwyższą i zawsze najbardziej aktualną ochronę poprzez monitoring w trybie 24/7/365 i proaktywne działania poprzez zespół dyżurnych inżynierów.
Przy budowie systemów zabezpieczeń 3S Data Center stosuje własne rozwiązania jak i korzysta z rozwiązań komercyjnych, budując unikalne rozwiązania hybrydowe.
Trzeba też pamiętać, że „security” to nie tylko bezpieczeństwo fizyczne, ale także systemowe i sieciowe, które proponujemy w formie 3 wariantów usługi skanera podatności:
Skanowanie typu Black-box na publiczne adresy IP: Skaner podatnościowy przeskanuje adresację publiczną przypisaną do usług klienta. Skan taki wykaże możliwe luki w zabezpieczeniach, które na pewno są widoczne od strony sieci Internet. Nie daje on jednak pełnego obrazu zagrożenia ponieważ „po drodze” mogą znajdować się urządzenia typu Firewall, IPS, Web Application Firewall (WAF) zabezpieczające docelowe serwery na których są uruchomione aplikacje / bazy danych klienta etc.
Skanowanie typu Gray-box na adresację IP wewnętrzną:Aby przeprowadzić skanowanie, niezbędne jest „ominięcie” wszystkich zabezpieczeń (Firewalle, IPSy, WAFy itp) znajdujących się przed serwerami. Celem jest tutaj uzyskanie pełniejszego obrazu możliwych wektorów ataku.Niezbędne jest utworzenie tunelu IPsec VPN czyli szyfrowanego kanału do przesyłu danych który umożliwi naszemu skanerowi wejście bezpośrednio do Waszej sieci LAN.Taki skan dostarczy więcej informacji o możliwych lukach w zabezpieczeniach ponieważ zweryfikuje również te podatności, przed którymi chronił nas Firewall, IPS, WAF.
Skanowanie typu White-box:Skanowanie to daje pełny obraz możliwych podatności na systemach. Dzięki tunelowi IPsecVPN oraz dostępowi do systemów operacyjnych (niezbędne jest utworzenie tymczasowych kont wysoko-uprzywilejowanych typu Administrator / root, lub przygotowanie zestawu kluczy SSH dla systemów Linuxowych). Skaner jest w stanie wylistować pełną listę wersji oprogramowania zainstalowanego na serwerach wraz z wykazem podatności ujawnionych w bazach CVE. Ponadto sprawdzana jest konfiguracja całego serwera w celu zidentyfikowania możliwych zagrożeń.
Po wykonaniu skanowania przygotowywany jest raport z wykazanych zagrożeń wraz z zaleceniami.