Retest udfører sikkerhedsscanning

Vulnerability Management. 
Ekstern sårbarhedsscanning & analyse

Sårbarheder (CVE), der er eksternt eksponerede og dermed offentligt tilgængelige i jeres systemer, bør løbende identificeres og mitigeres.

Det håndteres i en proces for ekstern sårbarhedsscanning, hvor systemerne undersøges for kendte sårbarheder, og om de er sat op på en måde, der muliggør kompromittering af jeres systemer. Denne proces kaldes også vulnerability management.

  Fordele ved ReScan X

  • Tag kontrol over de sårbarheder, der er ekstra udsatte.
  • Følg din udviklingen over tid
  • Sammenlign med en benchmarkscore fra andre organisationer
  • Verificer at sårbarheden er løst med ét klik

 

ReScan X –  Ekstern sårbarhedsscanning som en service

En ReScan X-analyse afdækker på uvildig basis om jeres IT-systemer er sårbare og modtagelige for potentielle hackerangreb.

Når man får udført en analysen for første gang, vil denne danne baseline for alle kommende tiltag og bliver for mange et vigtigt styringsværktøj, der giver det fulde overbliver over deres sårbarhedssniveau.

Analysen gennemføres af vores sikkerhedskonsulenter via Internettet og tager udgangspunkt i sårbarhedsscanningen af de af jeres services, der eksponeres mod omverden.

Mere end blot en scanning

I de fulde ReScan X-analyser ser vi på mere end data fra sårbarhedsscanningen. Vi foretager også en række manuelle kontroller:

  • En portscanning, der sættes op, så det er nemt, at holde overblikket over hvad der står åbent. Her nævner vi fx, hvis vi ser SMB, RDP og andre administrative tjenester.
  • Vi Screendumper alle jeres websites og gennemgår dem, for at tage stilling til, om der er noget, I bør reagerer på. Her finder vi systemer, som ikke bør være tilgængelige, fx en overvågningsside eller testservere. Informationslæk, fx interne IP-adresser, servernavne m.m. – ting, vi selv ville udnytte i en penetrationstest.
  • Vi tjekker for password leaks og lerevere opdaterede lister fra gang til gang.

Rapportering

Når sikkerhedskonsulenten har gennemført sårbarhedsscanningen, vil denne fortolke alle data og udarbejde en udførlig skriftlig rapport.

Rapporten vil være to-delt, et ledelsresumé der i ikke-tekniske termer beskriver jeres aktuelle it-sikkerhedsniveau og dernæst et teknisk afsnit hvor de fundne sårbarheder beskrives og vigtigst af alt, hvordan I får dem udbedret og dermed vanskeliggør et potentielt angreb.

Tag fat i os nedenfor for at få en dummy-rapport tilsendt.

Rescan X light rapporter

Frekvensen på de eksterne sårbarhedsscanninger kan med fordel sættes op ved at tilføre ReScan X Light-rapporter. Her foretages den fulde sårbarhedsscanning, men analyse og afrapportering begrænses til:

  • Onepager summery på tilkommende, kritiske sårbarheder (kort analyse med highlights)
  • Excel-rapport med dashboard og alle sårbarheder
  • Scanningsfil (til evt. import i eget product)

X Surveillance – Ekstern Sårbarhedsovervågning

(Add-on til ReScan X)

Reaktionstid og tiden det tager at mitigeringt en ny cybertrussel er afgørende for jeres digitale sikkerhed.

Med denne add on til din ReScan X service, vil vores konsulenter scanne og overvåge jeres netværk for tilkommende sårbarheder på ugentlig basis.

De alamerer og rådgiver jer, når en ny sårbarhed opstår i kategorien ”høj/kritisk”.

I kan tilmed selv scanne, når I vil

Med X Surveillance får I også selv adgang til at kunne benytte den cloudbaseret portal med sikker konfigureret scanningsværtøj, som vi sætter op.

Således kan I selv foretage scanninger ad hoc, når noget nyt tilføjes i jeres netværk eller hvis I foretager ændringer.

 

Hvorfor få assistence til ekstern sårbarhedsscanning?

Vulnerablility management handler grundlæggende om, at holde en god hygiejne i sine systemer og netværk. Der findes forskellige produkter, der kan løse den tekniske del, altså selve sårbarhedsscanningerne. Det er processen – det at have tid og ressourcer til at drive dem og tage stilling til alle sårbarhederne, der er en udfordingen hos mange.

Derfor ser forskellige organisationer muligheder i, at få denne essentielle, men tidskrævende del af it-sikkerhedsprogrammet, leveret som en service.

Sådan udfører vi en ekstern sårbarhedsscanning

I samarbejde med jer udvælges de relevante netværkssegmenter (IP-ranges). Segmenterne bliver undersøgt for aktive enheder, som herefter bliver testet med forskellige scanningsværktøjer.

Resultaterne af scanningerne bliver herefter verificeret manuelt, og der bliver udarbejdet en rapport med en prioriteret liste, der på et letforståeligt sprog forklarer de enkelte sårbarheder.

Der vil til hver sårbarhed være forslag til, hvordan de kan udbedres.

Hvor ofte udføres en sårbarhedsscanning?

En sårbarhedsscanningen er netværksbaseret og vil udelukkende inkludere enheder, der er forbundet til og aktive på netværket på scanningstidspunktet. Der er med andre ord tale om et øjebliksbillede, som bør gentages løbende.

Ideelt set burde der afvikles en sårbarhedsscanning en gang om måneden eller oftere, da der hele tiden opdages nye sårbarheder og jeres miljø kan ændre sig.

Men det er ikke alle, der har ressourcer til, at følge op på de detekterede sårbarheder hver måned, og som følge heraf, vælger nogen at tilknytte vores sikkerhedskonsulenter fast i en aftale, hvor vi overvåger udviklingen i sårbarhedsbilledet og underretter jer, hvis noget kritisk opstår.

De tilbundsgående analyser og afrapportering kan varieres, så det passer ind i jeres hverdag og vi undgår et information overload-scenarie.

Vil du ringes op?

Benyt kontaktformularen, og vi vil ringe dig op inden for 48 timer.

7 + 14 =