Icon Zamknij wybór kraju
Aktualności
Wroć do listy
WithSecure

Po co skanować nasze środowiska IT na podatności?

date02.11.2022

 

Aby rozpocząć przygodę ze skanerami podatności należy odpowiedzieć na pytanie - czym są podatności? Słabe punkty naszej infrastruktury, systemów, oprogramowania, które mogą zostać wykorzystane do przejęcia kontroli nad naszymi systemami, kradzieży danych wrażliwych bądź do innych złośliwych działań i wszystko to łączy jeden cel - zaatakowanie naszej organizacji – nazywane są podatnościami, które należy niwelować.

 

Aby właściwie zabezpieczyć infrastrukturę komputerową personel IT musi wiedzieć, które systemy wymagają „łatania”. Uzyskanie tej wiedzy często wymaga zebrania i utrzymania dokładnego spisu wszystkich znanych systemów i oprogramowania w organizacji. W miarę rozwoju firmy działy często wdrażają własne systemy i aplikacje bez udziału specjalistów IT. Systemy te stają się częścią powszechnie znanego shadow IT i mogą drastycznie zwiększyć powierzchnię ataku organizacji. Takie systemy są trudne do wykrycia, a ich wpływ na poziom bezpieczeństwa jest często bardzo niedoceniany.

 

Jeżeli sam fakt łatania luk w systemach skierowanych do Internetu jest zazwyczaj traktowany poważnie, to bezpieczeństwo systemów wewnątrz sieci korporacyjnej jest często pomijane. Systemy znajdujące się za korporacyjnym firewallem są notorycznie uważane za "chronione" przed atakami i zakłada się, że nie ma intruzów. Te braki w bezpieczeństwie nie zawsze są jednak związane z poziomem poprawek w oprogramowaniu – wystarczy mieć błędną konfigurację wewnętrznych systemów, a atakujący zyska łatwy dostęp.

 

Utrzymanie bezpieczeństwa systemów jest niezwykle złożone i pracochłonne, lecz w ostatecznym rozrachunku jasny i dokładny obraz swojej obecnej sytuacji decyduje o sukcesie. Dopiero po analizie systemów firmy można zacząć podchodzić do zadania, jakim jest właściwe zabezpieczenia swojej infrastruktury. Warto zatem zadać sobie pytania:

  • Czy nasz poziom ryzyka jest na tym poziomie, na którym powinien być?
  • Czy jest prawdopodobieństwo, że dojdzie do ataku/naruszeń bezpieczeństwa?
  • Jaki wpływ miałby taki atak na funkcjonowanie firmy?
  • Które z naszych zasobów są najbardziej narażone?
  • Ile będzie kosztowało doprowadzenie naszego poziomu ryzyka do takiego, jaki powinien być?

 

Na wszystkie powyższe pytania pomoże odpowiedzieć WithSecure Elements Vulnerability Management - platforma zarówno do skanowania podatności jak i zarządzania nimi, pozwala identyfikować zarówno  zewnętrzne jak i wewnętrzne zagrożenia.

Do najważniejszych funkcji samego systemu można zaliczyć:

  • inwentaryzację zasobów teleinformatycznych w organizacji
  • identyfikowanie podatności CVE wraz z oceną zagrożeń
  • wykrywanie podatności, błędów konfiguracji, nieaktualnego oprogramowanie itp.
  • weryfikowanie podatności aplikacji webowych.

Wszystko powyższe umiejscowione jest w jednym, centralnym pulpicie wraz z aktualizowaną na bieżąco informacją o statusie poszczególnych podatności i incydentów.

 

Skanowanie podatności to proces mający na celu odszukanie podatności, określenie stopnia zagrożenia oraz wskazanie gotowego rozwiązania w celu jej usunięcia. Sam proces skanowania nie powinien odbywać się jednorazowo, jak ma to miejsce w wielu organizacjach w ramach audytu bezpieczeństwa. Skanowanie winno być procesem ciągłym mającym na celu próbkowanie naszych systemów i łatanie luk bezpieczeństwa.

 

Kontakt

Bakotech Sp. z o.o.

ul. Drukarska 18/5

30-348 Kraków

Polska

Dane firmy

NIP 6762466740

REGON 122894922

KRS 0000467615

Kontakt

tel. +48 12 340 90 30

kontakt@bakotech.pl

Polityka prywatności

Dołącz do newslettera

Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
Ten adres jest już w naszej bazie.
Subskrypcja została dodana. Dziękujemy!
© Bakotech - 2022. Wszystkie prawa zastrzeżone

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

Akceptuję