Zarządzanie podatnościami

Zarządzanie podatnościami

Gdzie tkwi słabość, która może być wykorzystana przez atakującego? Nie jesteśmy w stanie tego stwierdzić bez systematycznej weryfikacji bezpieczeństwa systemów. 

Samo badanie i zdefiniowanie rekomendacji też nie wystarczy. Należy wykrytą lukę ocenić, zdecydować o podjęciu odpowiednich środków zaradczych i udokumentować działania. O tym mówi również cyberustawa. 

Podatność to luka bezpieczeństwa lub błędna konfiguracja systemu teleinformatycznego, która pozwala na przeprowadzenie skutecznego ataku, a w konsekwencji prowadzi do utraty poufności, integralności i dostępności informacji. 

Zarządzanie podatnościami to nowe wyzwanie bezpośrednio powiązane z procesem utrzymania systemów teleinformatycznych, w tym w rozumieniu Ustawy - systemami najbardziej istotnymi dla przedsiębiorstwa. Dynamiczny przyrost zagrożeń oraz dostępność publicznych exploitów w łatwy sposób może doprowadzić do skompromitowania systemów, a w efekcie do strat finansowych i wizerunkowych liczonych w dziesiątkach tysięcy złotych. 

Celem usługi jest dostarczenie kompleksowego wsparcia od momentu identyfikacji podatności do chwili zabezpieczenia środowiska. Podstawę działań stanowią wymagania ustawy oraz norm ISO/IEC 27001 i ISO/IEC 20000. Zarządzanie podatnościami ma na celu identyfikację oraz eliminację luk bezpieczeństwa. Analizie podlegają zarówno infrastruktura teleinformatyczna, jak i systemy klienta. Zakres procesu obejmuje ponadto wskazanie podatności bezpieczeństwa w badanych elementach, wskazanie działań mających na celu usunięcie zidentyfikowanych podatności oraz weryfikację wdrożenia działań naprawczych.

Zapraszamy do kontaktu

Formularz kontaktowy znajduje się poniżej, a dane kontaktowe w sekcji: Kontakt

Formularz kontaktowy

O nas | Formularz kontaktowy

(c)2018, Wszelkie Prawa Zastrzeżone
Zadzwoń do nas:
Ryszard Kluska
Wiceprezes Zarządu
601 366 281
lub napisz:
ryszard.kluska@grupablue.pl