Сервіс керування вразливостями на основі ризиків
Дійте на випередження, створюйте безпечне IT середовище для безперервного функціонування бізнесу
детальніше- Вразливі місця
- В рамках сервісу ми
- Дійте на випередження
- Видимість атаки
- Плани
- Процес надання послуг
- Відгуки
- Проекти
- Залишити заявку
вразливі місця
вашого бізнесу
Ви не можете захистити те, чого не бачите, і не можете вирішити проблеми, про які ви не знаєте.

в рамках сервісу ми:
дійте на
випередження
функціонування бізнесу

Отримати консультацію
Почніть отримувати максимальну ефективність від технологій та оптимізуйте витрати вже сьогодні, щоб виграти конкурентну боротьбу в довгостроковій перспективі.
Детальнішебезпека починається
з видимості атаки
перекриваємо шляхи, які мають зловмисники
Отримати консультацію
Не лишайте кіберзлочинцям жодного шансу. Замовте детальну консультацію з нашим експертом.
Замовити консультаціюпроцес надання сервісу
сім причин
довірити нам
наші сертифікати
відео про нас
Створюйте безпечне IT середовище для безперервного функціонування бізнесу

що ми реалізували?
Результати впровадження сервісних рішень
- 10:28, 22 Вересня
- 21 хв
- 17:57, 05 Липня
- 16 хв
маєш питання?
Ми радимо проводити сканування раз на тиждень - це краща практика з точки зору безпеки.
В рамках надання сервісу ми проводимо дослідження ІТ-активів, хмарних ресурсів, контейнерів, WEB-застосунків, помилкових конфігурацій, аномалій в мережі та «тіньових» ІТ. Перевірку конфігурацій операційних систем, програмного забезпечення, мережевого обладнання, гіпервізорів, баз даних, тощо, відповідно до кращих практик CIS, DISA STIG, MSCT та інших.
Пріотизуємо вразливості за допомогою алгоритмів машинного навчання на підставі CVSSv3 (Common Vulnerability Scoring System), а також понад 150 джерел даних куди входять: прецеденти використання вразливості, активність хакерів (в тому числі і відстеження хакерських ресурсів), складність використання вразливості, її вік і багато інших з щоденним оновленням, що в поєднанні з алгоритмом для розрахунку критичності інформаційного активу, для конкретної організації, на основі: «бізнес цілі», типу пристрою, взаємозв’язків, його впливу та розміщення в інфраструктурі, дозволяє нашим клієнтам превентивно реагувати на загрози та зосередитись на важливих вразливостях, а також забезпечити максимальний ефект від використання ресурсів на їх виправлення.
Сервіс Risk-Based Vulnerability Management працює на базі найефективніших технологій виявлення та пріоритезації вразливостей та керується у хмарі. Команда Netwave застосовує активні сканери, агентів, пасивний моніторинг мережі, хмарні конектори та інтеграції CMDB. Все це допомагає максимізувати охоплення сканування в інфраструктурі та практично усунути «сліпі зони».
Таке поєднання типів сенсорів допомагає відстежувати та оцінювати не лише відомі, а й невідомі активи та їхню вразливість, зокрема важкодоступні для сканування активи, такі, як пристрої віддалених працівників, що аналізуються агентами.
Процес розгортання та надання сервісу складається з шести етапів:
- Демонстрація замовнику рішення та визначення цілей і очікуваних результатів від впровадження сервісу. Ми знайомимо клієнтів з можливостями сервісу, демонструємо, як рішення відповідає вимогам клієнта щодо виявлення та керування ризиками у його ІТ-середовищі. Складаємо план проекту POV (Proof of Value), розгортаємо сервіс на тестову групу інформаційних активів, за його результатами формуємо звіт щодо аналізу вразливостей тестової групи інформаційних активів.
- Планування. Наша команда формує проект впровадження з урахуванням ІТ-активів замовника, топології мережі, бізнес-логіки взаємодії. На цьому етапі ми також визначаємо наповненість послуги та регулярність сканування.
- Розгортання сервісу. Фахівці Netwave встановлюють в ІТ-інфраструктурі клієнта необхідні компоненти та виконують необхідні налаштування, зокрема, підключення до хмарних ресурсів, політики сканувань, шаблонів звітів, інформаційних панелей у робочому кабінеті клієнта. Також проводимо інтеграцію з існуючими системами замовника.
- Керування вразливостями на основі ризиків. На даному етапі наша команда вирішує наступні задачі:
- Інвентаризація активів
- Пріоритезація активів відповідно до ролі та критичності активу для компанії, а також місця розміщення цієї системи в топології.
- Сканування на наявність вразливостей, помилкових конфігурацій з урахуванням найкращих практик. В цій фазі відбувається безпосередній пошук, аналіз та пріоритезація вразливостей інформаційних активів.
- Створення звітів та періодичне порівняння поточного та минулого станів інфраструктури щодо вразливостей.
- Надання звіту та виправлення вразливостей. Наша команда сформує розширені звіти щодо усіх виявлених вразливостей з інструкціями для їх виправлення, які виставлені за пріоритетом з огляду на реальні ризики для компанії, та надасть клієнту детальний перелік дій, які допоможуть знизити ризики. Також ми надаємо замовникам результати перевірок конфігурацій операційних систем, мережевого обладнання, серверів, гіпервізорів тощо, відповідно до кращих практик CIS, DISA STIG, MSCT та інших. Клієнт може усунути знайдені вразливості самостійно або доручити цю задачу нашій команді на умовах додаткової сервісної послуги.
- Перевірка змін. Ми виконаємо «Remediation Scans», тобто сканування, які мають підтвердити ліквідацію вразливостей щодо яких проводилися роботи.
Виникли питання?
Скористайтеся формою зворотнього зв’язку з нашими спеціалістами