Главная > Сервис и обслуживание > Сканирование периметра сети на уязвимости
Что такое сканирование периметра сети

Сканирование уязвимостей идентифицирует и создает перечень всех систем (включая серверы, настольные компьютеры, ноутбуки, виртуальные машины, контейнеры, брандмауэры, коммутаторы и принтеры), подключенных к сети. Для каждого устройства идентифицируется операционная система и установленное программное обеспечение, наряду с другими атрибутами (например, открытые порты и учетные записи пользователей).

Сканирование периметра сети на уязвимости — это исследование текущего состояния информационной безопасности компании. По результатам анализа составляется детальный отчет о всех уязвимостях и недостатках, обнаруженных в ходе исследования. Выдвигается объективная оценка уровня защищенности и рекомендации по совершенствованию защитных систем.

Для обеспечения лучшей безопасности сети следует проводить тестирование на проникновение раз в год. А сканирование необходимо проводить, если компания:

Добавляет крупную модификацию (обновление) приложений или инфраструктуры.
Добавляет новую сетевую инфраструктуру или приложения.
Открывает офисы в новых местах или осуществляет переезд.
Изменяет политики конечных пользователей.
Применяет новые патчи безопасности.
Отчет о сканировании
1
Оценка текущего уровня защищенности.
2
Перечень доступных сервисов и служб.
3
Перечень уязвимостей узлов на периметре.
4
Перечень используемых атак.
5
Рекомендации по устранению уязвимостей.
Сканирование и реагирование на уязвимости

Сканеры уязвимостей могут включать недостатки ошибки ложного срабатывания, а также пропускать уязвимости. С комплексным подходом к сканированию и реагированию на уязвимости от экспертов CloudNetworks, вы получите:

Активный сканер уязвимостей.
Динамическое тестирование веб-приложений.
Экспертный анализ и устранение уязвимостей.
Непрерывно анализируемая БД о моделях атак.
Полную и понятную отчетность.
Заявка на консультацию
Оставьте свои контактные данные, и мы бесплатно рассчитаем для Вас данное решение и ответим на все вопросы.
Анализ защищенности включает
Анализ тенденций в области проблем безопасности.
Возможность проверки на использование найденных уязвимостей.
Обнаружение ресурсов сетевого периметра, уязвимыех для атак через Интернет.
Определение закрытой информации в системах или документах.
Осуществление мониторинга процесса устранения уязвимостей.
Осуществление сканирования веб-приложений.
Оценку уровня критичности уязвимостей и их воздействия на бизнес.
Проверку соответствия защиты периметра требованиям безопасности.
Анализ защищенности от CloudNetworks

В рамках услуги «Аудит и анализ защищенности» заказчик получит:

Экспертную оценку состояния защищенности сетевого периметра.
Контроль соответствия уровня защищенности периметра сети требованиям мировых ИБ-политик.
Набор регулярных отчетов по результатам сканирования: высокоуровневый и подобные.
Профессиональные рекомендации по устранению уязвимостей и повышению общей защищенности периметра.
Решение от вендора
Max Patrol 8 от Positive Technologies позволит быстро и эффективно обнаруживать сетевые узлы, открытые порты, идентифицировать операционную систему и серверные приложения. Идеально подходит для тестирований.
CloudNetworks реализовывает проекты в рамках анализа на проникновение (пентест) и предоставляет экспертную оценку и спецпредложения для обеспечения информационной защиты Вашего бизнеса.
Свяжитесь с нами
Позвоните нам +7 (495) 255-06-30 или отправьте ваш вопрос через форму ниже
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.