Zarządzanie podatnościami i testy penetracyjne

Zarządzanie podatnościami i testy penetracyjne

Dostarczamy produkty i usługi pozwalające na wykrywanie podatności oraz zarządzanie cyklem ich życia, a także weryfikację czy zaraportowane podatności da się wykorzystać w celu uzyskania dostępu do określonych biznesowo zasobów poprzez przeprowadzenie testów penetracyjnych. Testy penetracyjne obejmują infrastrukturę informatyczną, serwisy internetowe, systemy bankowości elektronicznej, stacje roboczych wykorzystywanych w organizacji, konfiguracje urządzeń sieciowych. Pozwalają na zdobycie kompletnych i obiektywnych informacji o potencjalnych zagrożeniach oraz ich rzeczywistym wpływie na bezpieczeństwo zasobów IT organizacji.

Oferta w tym zakresie obejmuje:

  • Identyfikację wszystkich zasobów (serwery, stacje robocze, urządzenia sieciowe, aplikacje, platformy wirtualizacyjne), a następnie weryfikację ich podatności na zagrożenia
  • Generowanie raportów o klasyfikacji i istotności wykrytych podatności
  • Nadawanie priorytetów, ticketowanie, automatyczne weryfikowanie zleceń
  • Raportowanie zgodności z regulacjami prawnymi np. PCI-DSS
  • Indywidualnie prowadzone testy penetracyjne środowiska IT (w tym aplikacji webowych) oraz podatności pracowników na ataki socjotechniczne
  • Narzędzia umożliwiające cykliczne i samodzielne prowadzenie kontrolowanych testów penetracyjnych przez pracowników danych organizacji oraz ocenę konsekwencji istnienia danej luki lub podatności

Pobierz dodatkowe materiały


Nagranie z webinarium: Jak krok po kroku przeprowadzić test penetracyjny przy pomocy rozwiązania CORE Impact Pro
Obejrzyj nagranie
Przeczytaj na blogu: Co to są testy penetracyjne?
Przeczytaj artykuł

Powiązane produkty


CORE Impact Pro
służy do przeprowadzania zautomatyzowanych testów bezpieczeństwa systemów i aplikacji.
Qualys Guard
wykrywa, identyfikuje i generuje raporty o klasyfikacji i istotności wykrytych podatności