USŁUGI | BEZPIECZEŃSTWO TELEINFORMATYCZNE
Podatność to luka bezpieczeństwa lub błędna konfiguracja systemu teleinformatycznego, która pozwala na przeprowadzenie skutecznego ataku, a w konsekwencji utrata poufności, integralności i dostępności informacji. Zarządzanie podatnościami to nowe wyzwanie bezpośrednio powiązane z procesem utrzymania systemów teleinformatycznych. Dynamiczny przyrost zagrożeń oraz dostępność publicznych exploitów w łatwy sposób może doprowadzić do skompromitowania systemów a w efekcie do strat finansowych i wizerunkowych liczonych w dziesiątkach tysięcy złotych.
Cel usługi
Celem usługi jest dostarczenie kompleksowego wsparcia od momentu identyfikacji podatności do chwili zabezpieczenia środowiska. Usługa adresuje wymagania normy ISO/IEC 27001 oraz ISO/IEC 20000. Zarządzanie podatnościami ma na celu identyfikację oraz eliminację luk bezpieczeństwa wykrytych w infrastrukturze teleinformatycznej klienta. Proces obejmuje swoim zakresem analizę zarówno infrastruktury jak i systemów klienta, wskazanie podatności bezpieczeństwa w badanych elementach, wskazanie działań mających na celu usunięcie zidentyfikowanych podatności oraz weryfikację wdrożenia działań naprawczych.
Usługa obejmuje
PASYWNĄ IDENTYFIKACJĘ ZNANYCH PODATNOŚCI
AKTYWNĄ IDENTYFIKACJĘ PODATNOŚCI W OKREŚLONYCH, CYKLICZNYCH OKNACH CZASOWYCH
ANALIZĘ ZIDENTYFIKOWANYCH PODATNOŚCI (POTWIERDZENIE ISTNIENIA, SZACOWANIE RYZYKA WYKORZYSTANIA)
KOMUNIKACJĘ ZE SŁUŻBAMI IT O RYZYKU ZWIĄZANYM ZE ZIDENTYFIKOWANĄ PODATNOŚCIĄ
OPRACOWANIE REKOMENDACJI
ASYSTĘ WE WDROŻENIU REKOMENDACJI ORAZ WERYFIKACJĘ PO ZAŁATANIU LUKI
Skontaktuj się z nami!
Maja Skuratkom: +48 601 808 173biuro@grupablue.pl |
---|