Der von ISGroup bereitgestellte Vulnerability Assessment Service hat die Aufgabe die Sicherheit des Systems (oder der Systeme) zu analysieren und bewerten mit dem Ziel, die etwaigen bekannten Schwachstellen zu ermitteln.
Die Einsatz kann intern oder extern vorgenommen werden. Im Falle eines extern durchgeführten Vulnerability Assessment wird der Scan von einem entfernten Host vorgenommen, welcher allein durch das Internet Zugang zum Sytem hat.
Im zweiten Fall hingegen wird der Scan von innerhalb des privaten Netzwerks (Intranet) vorgenommen, sodass eine großere Transparenz des zu untersuchenden Systems vorliegt.
Diese beiden Konfigurationen erlauben es verschiedene Angriffsszenarien zu simulieren: Die erste simuliert einen Angriff vonseiten eines externen Subjekts (z. B. eines unfairen Konkurrenzunternehmens); das zweite Szenario hingegen simuliert einen Angriff vonseiten eines internen Subjekts (z. B. eines rachsüchtigen Arbeitnehmers).
Nach der Durchführung der Scan-Phase werden alle identifizierten Schwachstellen kontrolliert um mögliche Fehlalarme auszuschließen. Für jede tatsächliche Sicherheitslücke wird eine detaillierte Beschreibung erbracht, vor allem dazu, wie sie behoben werden kann.
Angesichts der hohen Zahl neuer Sicherheitslücken die jeden Tag entdeckt werden, ist es wichtig, eine Schwachstellenanalyse mit der richtigen Frequenz durchzuführen, um sicherzustellen, dass die System-Konfigurationen richtig und die entsprechenden Sicherheits-Patches angewandt sind.
ISGroupbietet Lösungen für jeglichen Bedarf und jede Firmengröße an und gewöhrleistet somit einen hohen qualitativen Standard.
Der Betrieb des Vulnerability Assessment beginnt mit der Identifizierung von zur Verfügung gestellten Systemen und Ressourcen (Diensten, Web-Anwendungen, etc.). Anschließend werden mittels Einsatz von automatisierten und manuellen Tools die bekannten Sicherheitsprobleme auf nicht-invasive Art identifiziert. Vulnerability Assessments ermöglichen eine schnelle Erfassung das Sicherheitsniveaus eines Netzwerks.
Die Identifizierung erfolgt durch aktive Techniken (z. B. durch die Versionsnummer, welche das Programm in den Antworten sendet), passive Techniken oder auf Basis von Inferenz (Charakteristika welche ein Programm hat und nicht verbergen kann). Die Resultate werden manuell verifiziert um Fehlalarme auszuschließen und einen kompakten und detaillierten Bericht zu erhalten - sowohl für das Management, als auch für das operative Personal, dessen Aufgabe schließlich die Korrektur dieser Problematiken sein wird.
Der Bericht ist ein einfaches und detailliertes Dokument, welches die Ergebnisse der Tätigkeit zusammenfasst. Er ist in drei verschiedene Teilbereiche unterteilt, wie bereits beschrieben:
Executive Summary
Zu Beginn des Berichts, und in der Länge nicht über eine Seite hinausgehend, befindet sich die Zusammenfassung auf hohem Niveau, welche für das Management bestimmt ist.
Vulnerability Details
Der technische Teil, welcher im Detail die festgestellten Schwachstellen und ihre Auswirkungen beschreibt, richtet sich an den Security Manager.
Remediation Plan
Die technische Sektion mit präzisen Instruktionen zur Lösung der festgestellten Probleme richtet sich an den System Administrator.
Mit uns arbeiten ziemlich einfach ist, rufen Sie einfach die Nummer (+39) 045 4853232 oder eine E-Mail senden, so dass wir uns gegenseitig kennen lernen und über Ihre IT-Sicherheit Bedürfnisse zu besprechen.
Fordern Sie ein Angebot für an