icon
Skalkuluj ofertę
icon
Sprawdź dostępność
icon
Graj 3S Liga
icon
Zdobywaj wiedzę na Meet IT

Skaner podatności

Skaner podatności

Skaner podatności to kompleksowa oferta testów bezpieczeństwa oraz analizy wykrytych podatności na monitorowany system IT.

Usługa skierowana jest do podmiotów zainteresowanych cyklicznym procesem kontroli poziomu zabezpieczeń infrastruktury informatycznej oraz docelową poprawą stanu jej bezpieczeństwa. Specjalistyczne, kompleksowe badanie wykonywane przez doświadczonych inżynierów 3S Data Center pozwala szybko i efektywnie wykryć słabe punkty w audytowanych środowiskach i wskazać działania służące ich eliminacji.


Produktem przeprowadzonych prac jest dokument zawierający:
  • raport zidentyfikowanych podatności,
  • rekomendacje działań, w celu eliminacji wykrytych podatności.
 

Opis usługi 
Skaner Podatności

 

ZOBACZ

Korzyści usługi Skaner Podatności

 

zobacz

Najważniejsze funkcje 
i zakres

 

ZOBACZ

 Skaner Podatności - opis usługi

 

 Skaner Podatności to usługa w której łączymy sprawdzoną technologię wiodącego dostawcy platformy do testów bezpieczeństwa oraz nasze własne kompetencje, dzięki którym możemy zaoferować kompleksową ofertę testów bezpieczeństwa oraz analizy wykrytych podatności na monitorowany system IT.

Skan podatności wykonujemy przy wykorzystaniu platformy Tenable Nessus, która dzięki bogatej i stale aktualizowanej bibliotece oraz wsparciu ekspertów z centrum badawczego, zapewnia największą na rynku skuteczność działania, stanowiąc jednocześnie standard szybkości i precyzji w skanowaniu podatności. Wybrane rozwiązanie jest skalowalne i działa skutecznie zarówno w mniejszych organizacjach, jak i w dużych korporacjach. 


Nessus
jest obecnie najpowszechniej stosowanym w branży skanerem podatności, który pomaga zmniejszyć obszar ataku i zapewnia zgodność w środowiskach fizycznym, wirtualnym i mobilnym. Oprogramowanie zapewnia szybkie badanie zasobów, audytowanie konfiguracji, profilowanie celów, wykrywanie złośliwego oprogramowania, danych wrażliwych i wiele innych.

Nessus skanuje systemy operacyjne, urządzenia sieciowe, hipernadzorców, bazy danych, serwery webowe i wrażliwą infrastrukturę pod kątem podatności, zagrożeń i naruszeń zasad zgodności


 

Korzyści usługi Skaner Podatności

 

 

  • BEZPIECZEŃSTWO. 
    Zmniejsza liczbę miejsc potencjalnego ataku oraz zapobiega przyszłym atakom identyfikując podatności, które powinny zostać zlikwidowane,

  •  WSZECHSTRONNOŚĆ. 
    Dostarcza rzetelną i obiektywną informację na temat aktualnego stanu bezpieczeństwa badanego środowiska informatycznego dzięki najbogatszej bazie podatności,

  • KOMEPTENCJE.
    Analiza raportów podatności przez wykwalifikowana kadrę inżynierską 3S Data Center,

  •  OSZCZĘDNOŚĆ.
    Kompletne rozwiązanie do skanowania i analizy podatności z niskim kosztem abonamentowym stanowiące gotowy zestaw zaleceń dotyczących wyeliminowania zagrożeń,

  •  AKTUALIZACJE
    Bieżąco udostępniane aktualizacje przygotowywane przez zespół badawczy Tenable.
 
 

    Najważniejsze funkcje usługi Skaner Podatności

  • SKANOWANIE

  • szybkie i precyzyjne wykrywanie podatności,
  • wykrywanie podatności bez uwierzytelnienia – skanowanie blackbox,
  • zaawansowane skanowanie whitebox z uwierzytelnieniem, dla głębszej i bardziej szczegółowej analizy zasobów.
  • RAPORTOWANIE I MONITOROWANIE według podatności lub według urządzenia.

  • streszczenia dla kadry zarządzającej oraz powiadomienia o wynikach skanowania,
  • zalecenia działań naprawczych i usprawnień.
  • możliwość porównania wyników różnych skanów w celu wyróżnienia zmian,
  • ocena ryzyk i podatności w oparciu o Common Vulnerability Scoring System (CVSS)
    i ustalone poziomy dotkliwości (Krytyczny, Wysoki, Średni, Niski, Informacyjny). 
  • WDROŻENIE I ZARZĄDZANIE

Oprogramowanie niezbędne do prawidłowej pracy skanera jest uruchomione, utrzymywane i administrowane przez wykwalifikowanych inżynierów 3S Data Center. W ramach usługi zapewniamy:
  • Bezpieczną, wydajną i hostowaną w profesjonalnym ośrodku 3S Data Center platformę do wykrywania podatności,
  • Dostęp do bogatej i bieżąco aktualizowanej biblioteki zgodności i wykrytych podatności,
  • Zarządzanie platformą, przygotowanie harmonogramów testów, pomoc w konfiguracji polityk skanowania i generowaniu raportów.
  • Opcjonalnie – działania zapobiegające wykrytym podatnościom.

 

 Zakres usługi

 

     
  • bazy danych:

Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB,

  • urządzenia sieciowe:

firewalle/routery/switche, drukarki, dyski sieciowe,

  • zagrożenia:

botnety/szkodliwe procesy/audyt systemów antywirusowych

  • aplikacje webowe:

serwery i serwisy web, podatności OWASP

  • systemy operacyjne:
Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries,
  • audyt systemów automatyki przemysłowej:

systemy SCADA, urządzenia wbudowane i aplikacje ICS

  • chmura publiczna:

skanowanie konfiguracji aplikacji i instancji w chmurach takich jak Salesforce i AWS,

  • środowiska wirtualne:

VMware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V i Citrix Xen Server

 

 

Masz pytania? 
Skontaktuj się z nami

Koniecznie zobacz