top of page

Управління вразливостями

Управління вразливостями - це керована послуга безпеки, що надається ISSP SOC, призначена для усунення вразливостей інформаційної безпеки в ІТ-системі організації.

Ця послуга функціонує завдяки регулярному скануванню мережевих ресурсів і робочих станцій кінцевих користувачів для виявлення
відомих вразливостей у мережевих службах, операційних системах або веб-додатках.

Сконцентруйте свої зусилля на найбільш вразливих ділянках мережі вашої організації

  • Налаштовуване покриття: Налаштуйте обсяг сканування відповідно до ваших потреб: від вибіркового зовнішнього сканування до комплексного обстеження всієї інфраструктури, як всередині, так і ззовні.

  • Індивідуальні звіти: Отримуйте звіти, що містять конкретну інформацію, яка вам потрібна.

  • Гнучкі параметри сканування: Легко вибирайте параметри сканування, такі як завантаження системи, планування і встановлення обмежень, відповідно до ваших уподобань.

  • Підтримка складних пристроїв: Для пристроїв, які важко піддаються скануванню, наприклад, віддалених користувачів і розподілених офісів, можна встановити спеціалізовані агенти для збору важливих даних про операційну систему, інстальовані програми, розділи реєстру, процеси та конфігурації системи.

Скористайтеся порадами та підтримкою експертів при налаштуванні сканування та інтерпретації результатів.

Типи сканування

Послуга може охоплювати всі мережеві активи організації, включаючи зовнішній периметр, внутрішні корпоративні мережі та розподілені активи, такі як віддалені робочі станції співробітників.

 

Частота і типи сканувань визначаються на основі критичності активів або конкретних сегментів мережі.

Сканування зовнішніх (публічних) сервісів і додатків через Інтернет. 

Сканування периметра внутрішньої корпоративної мережі за допомогою внутрішнього модуля сканування. 

Сканування віддалених робочих станцій або серверів за допомогою розгорнутого агента сканування.

Підтримка складних пристроїв: для пристроїв, які важко сканувати, наприклад, віддалених користувачів і розподілених офісів, можна встановити спеціалізовані агенти для збору важливих даних про операційну систему, встановлені програми, розділи реєстру, процеси і конфігурації системи.

Black Hole Grid

Налаштування з'єднання
та основні компоненти

Доступ до цієї послуги надається шляхом налаштування завдань сканування зовнішнього периметра замовника, розгортання агентів на робочих станціях/серверах замовника, які підтримують встановлення на операційні системи Windows, Linux, MacOS, та безпосередньої взаємодії з платформою керування скануванням.

 

Щоб скористатися цією послугою, ISSP SOC налаштовує завдання сканування для зовнішнього периметра вашої організації шляхом розгортання агентів на робочих станціях/серверах клієнтів, які працюють під управлінням Windows, Linux і MacOS. Ці інструменти безпосередньо взаємодіють з платформою оцінки вразливостей.

 

Крім того, в інфраструктурі клієнта розгортається модуль сканування, який сканує внутрішній периметр, якщо це необхідно. Взаємодія між усіма компонентами системи відбувається через захищений протокол HTTPS.

How ISSP's Vulnerability Management works

Поглиблена оцінка вразливостей доступна за умови надання послуги "Кероване тестування на проникнення".

ВИ - МАЛИЙ БІЗНЕС?

Відвідайте наш Хаб кібербезпеки для МСБ

Cybersecurity Insights Hub:
будьте в курсі подій з нашим блогом

Black Hole Grid

Готові отримати консультацію? 
Зв'яжіться з нами!

Розкажіть нам трохи про себе, і ми одразу ж зв'яжемося з вами!

МИ ГОТОВІ ВАМ ДОПОМОГТИ

Будь ласка, зв’яжіться з нами, заповнивши форму або зателефонувавши в один із наших офісів.

Ваше повідомлення успішно надіслано!

footer01.png

Washington 

District of Columbia, USA

Kyiv

Ukraine

Tbilisi

Georgia

Wrocław

Poland

Almaty

Kazakhstan

Vancouver

British Columbia, Canada
 

i n f o @ i s s p . c o m

Toronto

Ontario, Canada

Copyright © 2024 ISSP. All rights reserved

bottom of page