Powierzchnia ataku organizacji to suma narażenia na zagrożenia IT, czyli potencjalne słabe punkty występujące w oprogramowaniu, routerach, serwerach oraz innych punktach interakcji między infrastrukturą firmową a siecią. Zarządzanie podatnościami polega na obserwowaniu sieci i określeniu, gdzie zasoby organizacji są podatne na zagrożenia. Pozwala to zminimalizować powierzchnię ataku, a co za tym idzie – zmniejszyć ryzyko włamania lub wyrządzenia szkody przez cyberprzestępcę. Zarządzanie podatnościami pozwala identyfikować i zarządzać zarówno wewnętrznymi, jak i zewnętrznymi zagrożeniami oraz raportować ryzyko. Jest przy tym w całkowitej zgodzie z obecnymi i przyszłymi przepisami prawnymi (takimi jak PCI i GDPR).
Budując czy też rozwijając infrastrukturę informatyczną firmy, bardzo często tkwimy w przekonaniu, iż jest ona solidnie zabezpieczona. Niestety, równie często okazuje się, że przekonanie to jest bardzo iluzoryczne. Dlaczego tak się dzieje? Otóż nie posiadając odpowiednich narzędzi, nie jesteśmy w stanie stwierdzić, na jakie zagrożenia nasza infrastruktura jest podatna. Co więcej, w przypadku większości luk nie jesteśmy w stanie w prosty sposób ocenić poziomu ich krytyczności. To wszystko sprowadza się do konieczności stosowania rozwiązań do zarządzania ryzykiem związanym z lukami w zabezpieczeniach. Wybierając oprogramowanie, które miałoby ułatwić administratorowi to zadanie, należy zwrócić szczególną uwagę na oferowany zakres funkcjonalności – poza możliwością skanowania zasobów sieciowych, punktów końcowych i aplikacji webowych, wygodnym raportowaniem czy też mapowaniem topologii sieci – oprogramowanie to musi mieć możliwość centralnego zarządzania zarówno wykrywania, jak i stosowania poprawek eliminujących wykryte zagrożenia. Dodatkowym atutem świadczącym na korzyść takiego rozwiązania będzie możliwość jego użytkowania w modelu Managed Service.
Dane kontaktowe:
Najważniejsze strony
@2024 VIDA Wszystkie prawa zastrzeżone