Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.
Aby rozpocząć przygodę ze skanerami podatności należy odpowiedzieć na pytanie - czym są podatności? Słabe punkty naszej infrastruktury, systemów, oprogramowania, które mogą zostać wykorzystane do przejęcia kontroli nad naszymi systemami, kradzieży danych wrażliwych bądź do innych złośliwych działań i wszystko to łączy jeden cel - zaatakowanie naszej organizacji – nazywane są podatnościami, które należy niwelować.
Aby właściwie zabezpieczyć infrastrukturę komputerową personel IT musi wiedzieć, które systemy wymagają „łatania”. Uzyskanie tej wiedzy często wymaga zebrania i utrzymania dokładnego spisu wszystkich znanych systemów i oprogramowania w organizacji. W miarę rozwoju firmy działy często wdrażają własne systemy i aplikacje bez udziału specjalistów IT. Systemy te stają się częścią powszechnie znanego shadow IT i mogą drastycznie zwiększyć powierzchnię ataku organizacji. Takie systemy są trudne do wykrycia, a ich wpływ na poziom bezpieczeństwa jest często bardzo niedoceniany.
Jeżeli sam fakt łatania luk w systemach skierowanych do Internetu jest zazwyczaj traktowany poważnie, to bezpieczeństwo systemów wewnątrz sieci korporacyjnej jest często pomijane. Systemy znajdujące się za korporacyjnym firewallem są notorycznie uważane za "chronione" przed atakami i zakłada się, że nie ma intruzów. Te braki w bezpieczeństwie nie zawsze są jednak związane z poziomem poprawek w oprogramowaniu – wystarczy mieć błędną konfigurację wewnętrznych systemów, a atakujący zyska łatwy dostęp.
Utrzymanie bezpieczeństwa systemów jest niezwykle złożone i pracochłonne, lecz w ostatecznym rozrachunku jasny i dokładny obraz swojej obecnej sytuacji decyduje o sukcesie. Dopiero po analizie systemów firmy można zacząć podchodzić do zadania, jakim jest właściwe zabezpieczenia swojej infrastruktury. Warto zatem zadać sobie pytania:
Na wszystkie powyższe pytania pomoże odpowiedzieć WithSecure Elements Vulnerability Management - platforma zarówno do skanowania podatności jak i zarządzania nimi, pozwala identyfikować zarówno zewnętrzne jak i wewnętrzne zagrożenia.
Do najważniejszych funkcji samego systemu można zaliczyć:
Wszystko powyższe umiejscowione jest w jednym, centralnym pulpicie wraz z aktualizowaną na bieżąco informacją o statusie poszczególnych podatności i incydentów.
Skanowanie podatności to proces mający na celu odszukanie podatności, określenie stopnia zagrożenia oraz wskazanie gotowego rozwiązania w celu jej usunięcia. Sam proces skanowania nie powinien odbywać się jednorazowo, jak ma to miejsce w wielu organizacjach w ramach audytu bezpieczeństwa. Skanowanie winno być procesem ciągłym mającym na celu próbkowanie naszych systemów i łatanie luk bezpieczeństwa.
NIP 6762466740
REGON 122894922
KRS 0000467615
tel. +48 12 340 90 30