4 proste kroki do zarządzanego skanowania podatności

Definiowanie obszarów, które mają być skanowane
Aby móc przeanalizować firmową infrastrukturę IT, należy najpierw zidentyfikować wszystkie obszary, które mają zostać zeskanowane. Może to obejmować serwery, połączenia internetowe (statyczny adres IP lub adres URL przez Dynamic DNS) lub tunele VPN.

Analiza istniejącej infrastruktury IT
Po zdefiniowaniu wszystkich istotnych obszarów GMSP jest gotowy do pracy. Teraz możesz sprawdzić dowolną liczbę urządzeń w sieci firmowej pod kątem luk w zabezpieczeniach lub nieprawidłowo skonfigurowanego sprzętu i oprogramowania, w zależności od pakietu.

Raport z analizy i wykaz inwentaryzacji
Po zakończeniu analizy otrzymasz szczegółowy raport posortowany według wagi wykrytej luki. Co więcej, lista inwentaryzacyjna wszystkich urządzeń z obsługą protokołu IP znalezionych w Twojej firmie jest automatycznie udostępniana.

Wykorzystanie sprawozdania z analizy i dalsze postępowanie
Dzięki raportowi analitycznemu możesz teraz dokładnie zobaczyć, jakie obszary ataku oferuje infrastruktura IT Twojej firmy i rozpocząć niezbędne procesy i operacje. Na przykład, jeśli urządzenia zostały zidentyfikowane ze starszym oprogramowaniem, którego nie można łatać, można je odizolować lub zabezpieczyć za pomocą reguł zapory sieciowej. Nasi eksperci z EnBITCon chętnie doradzą, jak postępować dalej lub, na życzenie, wspólnie z Państwem, naprawią istniejące luki w zabezpieczeniach.