icon
Skalkuluj ofertę
icon
Obserwuj nas na LinkedIn
icon
Dołącz do społeczności Meet IT
icon
Zagraj w 3S Liga

Skaner podatności

 

Kompleksowa oferta testów bezpieczeństwa oraz analizy wykrytych podatności na monitorowany system IT.

Usługa skierowana jest do podmiotów zainteresowanych cyklicznym procesem kontroli poziomu zabezpieczeń infrastruktury informatycznej oraz docelową poprawą stanu jej bezpieczeństwa. Specjalistyczne, kompleksowe badanie wykonywane przez doświadczonych inżynierów 3S Data Center pozwala szybko i efektywnie wykryć słabe punkty w audytowanych środowiskach i wskazać działania służące ich eliminacji.


Produktem przeprowadzonych prac jest dokument zawierający:
  • raport zidentyfikowanych podatności,
  • raport zawierajacy rekomendacje działań eliminujacych wykryte podatności,
 

Opis usługi 

Opis usługi skaner podatności

 

ZOBACZ

Korzyści usługi

Korzyści usługi skaner podatności

 

zobacz

Funkcje i zakres

Najważniejsze funkcje skanera podatności

 

ZOBACZ

 Opis usługi

 

 Usługa w której łączymy sprawdzoną technologię wiodącego dostawcy platformy do testów bezpieczeństwa oraz nasze własne kompetencje, dzięki którym możemy zaoferować kompleksową ofertę testów bezpieczeństwa oraz analizy wykrytych podatności na monitorowany system IT.

Skan podatności wykonujemy przy wykorzystaniu platformy Tenable Nessus, która dzięki bogatej i stale aktualizowanej bibliotece oraz wsparciu ekspertów z centrum badawczego, zapewnia największą na rynku skuteczność działania, stanowiąc jednocześnie standard szybkości i precyzji w skanowaniu podatności. Wybrane rozwiązanie jest skalowalne i działa skutecznie zarówno w mniejszych organizacjach, jak i w dużych korporacjach. 


Nessus
jest obecnie najpowszechniej stosowanym w branży skanerem podatności, który pomaga zmniejszyć obszar ataku i zapewnia zgodność w środowiskach fizycznym, wirtualnym i mobilnym. Oprogramowanie zapewnia szybkie badanie zasobów, audytowanie konfiguracji, profilowanie celów, wykrywanie złośliwego oprogramowania, danych wrażliwych i wiele innych.

Nessus skanuje systemy operacyjne, urządzenia sieciowe, systemy wirtualizacji, bazy danych, serwery webowe i wrażliwą infrastrukturę pod kątem podatności, zagrożeń i naruszeń zasad zgodności


 

Korzyści usługi

 

 

  • BEZPIECZEŃSTWO
    Zmniejsza liczbę miejsc potencjalnego ataku oraz zapobiega przyszłym atakom identyfikując podatności, które powinny zostać zlikwidowane,

  • WSZECHSTRONNOŚĆ
    Dostarcza rzetelną i obiektywną informację na temat aktualnego stanu bezpieczeństwa badanego środowiska informatycznego dzięki najbogatszej bazie podatności,

  • KOMEPTENCJE
    Generowanie raportów podatności przez wykwalifikowana kadrę inżynierską 3S Data Center,

  • OSZCZĘDNOŚĆ
    Kompletne rozwiązanie do skanowania i analizy podatności z niskim kosztem abonamentowym stanowiące gotowy zestaw zaleceń dotyczących wyeliminowania zagrożeń,

  • AKTUALIZACJE
    Bieżąco udostępniane aktualizacje przygotowywane przez zespół badawczy Tenable.
 
 

    Najważniejsze funkcje

  • SKANOWANIE

  • szybkie i precyzyjne wykrywanie podatności,
  • wykrywanie podatności bez uwierzytelnienia,
  • zaawansowane skanowanie z uwierzytelnieniem, dla głębszej i bardziej szczegółowej analizy zasobów.
  • RAPORTOWANIE I MONITOROWANIE według podatności lub według urządzenia.

  • streszczenia dla kadry zarządzającej oraz powiadomienia o wynikach skanowania,
  • zalecenia działań naprawczych i usprawnień.
  • możliwość porównania wyników różnych skanów w celu wyróżnienia zmian,
  • ocena ryzyk i podatności w oparciu o Common Vulnerability Scoring System (CVSS)
    i ustalone poziomy dotkliwości (Krytyczny, Wysoki, Średni, Niski, Informacyjny). 
  • WDROŻENIE I ZARZĄDZANIE

Oprogramowanie niezbędne do prawidłowej pracy skanera jest uruchomione, utrzymywane i administrowane przez wykwalifikowanych inżynierów 3S Data Center. W ramach usługi zapewniamy:
  • Bezpieczną, wydajną i hostowaną w profesjonalnym ośrodku 3S Data Center platformę do wykrywania podatności,
  • Dostęp do bogatej i bieżąco aktualizowanej biblioteki zgodności i wykrytych podatności,
  • Opcjonalnie – działania zapobiegające wykrytym podatnościom.

 

 Zakres usługi

     
  • bazy danych:

Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB,

  • urządzenia sieciowe:

firewalle/routery/switche, drukarki, dyski sieciowe,

  • zagrożenia:

szkodliwe procesy/audyt systemów antywirusowych,

  • aplikacje webowe:

serwery i serwisy web, podatności OWASP,

  • systemy operacyjne:
Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries,
  • audyt systemów automatyki przemysłowej:

systemy SCADA, urządzenia wbudowane i aplikacje ICS,

  • chmura publiczna:

skanowanie konfiguracji aplikacji i instancji w chmurach takich jak Salesforce i AWS,

  • środowiska wirtualne:

VMware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V i Citrix Xen Server

 
 

Masz pytania? 

Skontaktuj się z nami

Koniecznie zobacz