Netia Testy Podatności | Biznes Netia
Menu główne

Netia Testy Podatności

Zbadaj swoje systemy IT pod lupą

Przeprowadź testy podatności infrastruktury i systemów IT na cyberzagrożenia w celu ochrony Twojej firmy przed atakami i stratami finansowymi.  

Zbadaj zdrowie Twojego ekosystemu cyberbezpieczeństwa

Czy posiadasz pełną informację w zakresie zasobów firmy, architektury sieci oraz wystawionych do Internetu aplikacji? 
Czy możesz stwierdzić z pełną świadomością, że Twój biznes nie ma żadnych podatności na zagrożenia?
Czy jesteś przygotowany na zaadresowanie wykrytych podatności w celu uniknięcia strat, kiedy te podatności zostaną wykorzystane?
Czy masz pełną świadomość jakie ryzyko niesie za sobą ignorowanie podatności?
Czy nadal twierdzisz, że cyberataki i zagrożenia Cię nie dotyczą?
Test sprawności bezpieczeństwa firmy

Testy Podatności to kolejny element oferty usług profesjonalnych cyberbezpieczeństwa od Netii. Nierozłącznymi składnikami usługi są wieloletnie doświadczenie wyspecjalizowanego zespołu Security Operations Center oraz wykorzystanie technologii jednego ze światowych liderów (Nessus Professional od Tenable) w obszarze testowania i zarządzania podatnościami.

 

Badanie infrastruktury i systemów firmy

Skanowanie podatności wskazanych systemów jest wykonywane w celu wykrycia ich potencjalnych słabości, które mogłyby zostać wykorzystane do uzyskania nieautoryzowanego dostępu skutkującego np. wyciekiem wrażliwych danych. To naraża firmy na straty finansowe, wizerunkowe oraz konsekwencje prawne.
Do Testów Podatności, wykonywanych jednorazowo lub cyklicznie (co jest rekomendowane), wykorzystujemy nasze doświadczenie i technologię jednego ze światowych liderów (skaner Nessus od Tenable). Pod lupę możemy wziąć wszystkie systemy i zasoby dostępne poprzez publiczną adresację IP w Internecie.

Norma ISO 27001

Wiedza na temat potencjalnych słabości używanych systemów to pierwszy i niezbędny element w procesie ograniczania ryzyka cyberbezpieczństwa. Jest to też dobra praktyka i rekomendacja, wynikająca np. z międzynarodowej normy ISO 27001 (A.12.6.1), czy w przypadku rynku finansowego z Rekomendacji D KNF (18.7).

Dowiedz się więcej!
lub zadzwoń
+ 48 22 35 81 550

Najważniejsze funkcjonalności:

Skanowanie

Wysoce precyzyjne skanowanie z marginalnym udziałem błędnie pozytywnych wyników („false-positives”).

Rekomendacja

Oparta na wieloletnim doświadczeniu we wdrażaniu rozwiązań bezpieczeństwa i mitygowaniu cyberzagrożeń.

Statystyki i raporty

W wybranych wariantach usługi urządzenie UTM loguje wszystkie zdarzenia bezpieczeństwa, co pozwala na generowanie zbiorczych miesięcznych raportów, umożliwiających cykliczną ocenę stanu bezpieczeństwa.

Korzyści z zastosowania Testów Podatności:
Skanowanie
Wydajność
Biblioteka podatności
Raport Cyberbezpieczeństwo: Trendy 2021

Najnowszy raport o kierunkach w cyberbezpieczeństwie. W tym wydaniu specjaliści z 14 firm przyglądają się, komentują i wydają rekomendacje dla sześciu trendów - cyberzagrożeń, urzędzeń Internet of Things, Cloud Computingu, Machine Learning i sztucznej inteligencji, Backupu oraz cybersecurity gaps.

POBIERZ RAPORT

Najważniejsze funkcjonalności: 

  • Raportowanie i monitorowanie

    • Elastyczność raportowania - dostosowanie raportów według podatności lub urządzeń, możliwość wygenerowania streszczenia dla Zarządu lub porównania wyników różnych skanów w celu wyróżnienia zmian;
      • standardowy .xml, .pdf, .html czy .csv
    • Celowane powiadomienia o wynikach skanowania wysyłane e-mailem, zalecenia działań naprawczych i usprawnień dotyczących konfiguracji skanów.
  • Możliwości skanowania

    • Precyzyjne i efektywne wykrywanie zasobów
    • Skanowanie podatności (w tym IPv4, IPv6, sieci hybrydowe)
      • wykrywanie podatności bez uwierzytelnienia
      • skanowanie z uwierzytelnieniem w celu uszczelnienia systemów i wykrycia braków poprawek
    • Szeroki zakres zasobów i możliwości profilowania:
      • urządzenia sieciowe: firewall'e, routery, switche (np. Juniper, Cisco, Palo Alto, Check Point), drukarki, dyski sieciowe
      • konfiguracja audytów offline urządzeń sieciowych
      • wirtualizacja: Vmware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V, Citrix Xen Server
      • systemy operacyjne: Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries
      • bazy danych: Oracle, SQL Server, MySQL, DB2, Informix/DRDA, Postgre SQL, MongoDB
      • aplikacje webowe: serwery i serwisy web, podatności OWASP
      • chmura: skanowanie konfiguracji aplikacji i instncji w chmurach takich, jak Salesforce czy AWS
      • spełnione wymogi PCI DSS poprzez możliwość konfiguracji dedykowanego audytu
    • Zagrożenia: botnety, szkodliwe procesy, audyty systemów antywirusowych
      • znajdowanie wirusów, złośliwego oprogramowania, luk w zabezpieczeniach, komunikacji urządzeń z zainfekowanymi systemami, audyty znanych i nieznanych procesów oraz serwisów web powiązanych ze złośliwą zawartością
      • audyt zgodności z: FFIEC, FISMA, CyberScope, GLBA, HIPAA/HITECH, NERC, PCI, SCAP, SOX, GIODO
      • konfiguracja audytu: CERT, CIS, COBIT/ITIL, DISA STIGs, FDCC, ISO, NIST, NSA
    • Audyty systemów automatyki przemysłowej: systemy SCADA, urządzenia wbudowane i aplikacje ICS
    • Audyty zawartości wrażliwych: dane osobowe (np. numery kart płatniczych, PESEL itd.)
  • Zarządzanie

    • Elastyczność wdrożenia - oprogramowanie, sprzęt, urządzenie wirtualne mogą być uruchomione w siedzibie Klienta lub w chmurze Netii.
    • Opcje skanowania (możliwe rodzaje skanów) - zdalne skanowanie bez uwierzytelnienia lub z uwierzytelnieniem – lokalne skany dla głębszej i bardziej szczegółowej analizy zasobów podłączonych do sieci, tymczasowo odłączonych lub dostępnych zdalnie
    • Konfiguracja i polityki skanowania - predefiniowane polityki i wzorce konfiguracji
    • Ocena ryzyka - ranking oceny podatności w oparciu o CVSS (Common Vulnerability Scoring System), pięć poziomów dotkliwości (Krytyczny, Wysoki, Średni, Niski, Informacyjny)
    • Priorytetyzacja - korelacja z danymi z baz exploitów (Metasploit, CoreImpact, Canvas, ExploitHub) i filtrowania według prawdopodobieństwa wykorzystania podatności i jej podatności
    • Rozszerzalność - integracja z istniejącymi ścieżkami zarządzania podatnościami za pomocą wsparcia RESTful API
Porozmawiaj z nami!
lub zadzwoń
+22 35 81 550

Netia Testy Podatności należy do usług

Kompleksowych rozwiązań dla najbardziej wymagających Klientów sektora B2B

Poznaj NetiaNext

Wybierz swój język ×