Wykrywanie i zarządzanie podatnościami

Zarządzanie podatnością na zagrożenia to praktyka bezpieczeństwa zaprojektowana specjalnie w celu proaktywnego ograniczania i zapobiegania wykorzystywaniu luk informatycznych istniejących w systemie. Proces obejmuje identyfikację, klasyfikację oraz usunięcie różnych luk w systemie. Stanowi integralną część bezpieczeństwa komputera i sieci wraz z zarządzaniem ryzykiem oraz innymi praktykami bezpieczeństwa.

Proofpoint Emerging Threats Intelligence (PETI)

Proofpoint Emerging Threats Intelligence (PETI) dostarcza najbardziej aktualnych i dokładnych informacji o zagrożeniach. Weryfikowane przez specjalistów informacje zapewniają głębszy kontekst i integrują się z narzędziami bezpieczeństwa, aby usprawnić proces podejmowania decyzji. Oprócz informacji o reputacji otrzymujesz głęboki kontekst, historię i informacje o wykryciu.

 

Wszystko to można przeszukiwać w łatwym w użyciu portalu analizy zagrożeń, który obejmuje:

 

  • Trendy i sygnatury czasowe, kiedy zagrożenie zostało zauważone i powiązana kategoria
  • Typ zagrożenia i nazwy zestawów exploitów, jeśli są dostępne
    • Powiązane próbki użyte w powiązanych lub powiązanych atakach
      • Osobne listy adresów IP i domen, które są podzielone na ponad 40 różnych kategorii i mają przypisany wynik ufności dla każdej kategorii

 

Wyniki wskazują ostatnie poziomy aktywności i są agresywnie postarzane, aby odzwierciedlić obecne warunki. Obsługiwanych jest wiele formatów, w tym TXT, CSV, JSON i skompresowane. Wszystkie źródła informacji o zagrożeniach są oparte na zachowaniu obserwowanym bezpośrednio przez laboratorium Proofpoint ET. Wszystkie mogą być bezpośrednio wysyłane do systemów SIEM, firewall’i nowej generacji, systemów wykrywania włamań (IDS) i ochroni przed włamaniami (IPS) i oraz rozwiązań do uwierzytelniania.

Skaner podatności – wykrywanie i mitygacja podatności

Skanowanie podatności to inspekcja potencjalnych punktów exploitów na komputerze lub w sieci w celu zidentyfikowania luk w zabezpieczeniach.

 

Skan podatności:

  • wykrywa i klasyfikuje słabości systemu w komputerach, sieciach i sprzęcie komunikacyjnym,
    • przewiduje skuteczność środków zaradczych.

     

    Skaner porównuje szczegółowe informacje o docelowej powierzchni ataku z codziennie aktualizowaną bazą danych zawierającą informacje o znanych lukach w zabezpieczeniach usług i portów, anomaliach w konstrukcji pakietów oraz potencjalnych ścieżkach do programów lub skryptów, które można wykorzystać. Oprogramowanie skanera próbuje wykorzystać każdą wykrytą lukę.

     

    Należy pamiętać, że dla każdej luki istnieją dziesiątki (jeżeli nie setki) exploitów – dlatego to właśnie mitygacja podatności jest najskuteczniejszym sposobem obrony systemu. Dla wykrytych podatności istnieją różne sposoby działania: naprawa, łagodzenie lub akceptacja.

     

    Dzięki skanerowi podatności zapewnisz sobie luksus wyboru!

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.
Akceptuję Więcej informacji