Netwave

Сервіс керування вразливостями на основі ризиків

Дійте на випередження, створюйте безпечне IT середовище для безперервного функціонування бізнесу

детальніше
  • Вразливі місця
  • В рамках сервісу ми
  • Дійте на випередження
  • Видимість атаки
  • Плани
  • Процес надання послуг
  • Відгуки
  • Проекти
  • Залишити заявку

вразливі місця
вашого бізнесу

Ваша інфраструктура може мати 99 слабких місць, але достатньо одного.
Ви не можете захистити те, чого не бачите, і не можете вирішити проблеми, про які ви не знаєте.
кожні 39
Секунд відбувається хакерська атака
92%
Шкідливих програм було доставлено поштою
49
Днів — середній час виявлення шкідливого ПЗ
29
Мільйонів доларів вкрав хакер у фінтех-компанії
74%
ІТ-експертів вважають, віддалені співробітники становлять загрозу кібербезпеці
Україна №2
серед найбільш атакованих країн світу після США

alt text

Регулярно оцінюйте ризики та проактивно реагуйте на будь-які загрози
Для надання комплексного сервісу Risk-Based Vulnerability Management, ми об’єднали найкраще рішення що забезпечує регулярний моніторинг, аналіз, оцінку та пріоритезацію вразливостей  та професійну команду інженерів для впровадження, керування та своєчасного реагування на вразливості, що в свою чергу  допомагає у мінімізувати ризики для бізнесу.

в рамках сервісу ми:

1
Розробимо оптимальну програму керування вразливостями на основі оцінки ризиків
2
Виявимо «сліпі зони» в інфраструктурі
3
Виявимо вразливості та помилкові конфігурації
4
Проаналізуємо та оцінемо потенційні загрози вашої інфраструктури
5
Візьмемо ефективне управління ризиками на себе
6
Розробимо чітку стратегію виправлення вразливостей
7
Перевіримо та підтвердимо виправлення вразливостей
8
Проведемо аналіз поверхні атаки (регулярно)
9
Допоможемо в дотриманні вимог та регуляторних стандартів у сфері кібербезпеки
10
Відповімо на запитання Наскільки ви захищені?

дійте на
випередження

Створюйте безпечне IT середовище для безперервного
функціонування бізнесу
alt text
Дослідження всіх ІТ-активів
Детальна перевірка відповідно до кращих практик CIS, DISA STIG, MSCT
Сканування на відповідність PCI DSS
Пріоритезація вразливостей на підставі понад 150 джерел даних
Проактивний моніторинг
Кастомізовані звіти
Чіткий план дій щодо найефективнішого виправлення вразливостей

безпека починається
з видимості атаки

NETWORK
APPS
CONTAINER
IT
CLOUD
Три атрибути роблять сучасну поверхню атаки більш складною для захисту, ніж будь-коли:
Швидкий ріст
Висока динамічність
Все більше взаємозв’язків

перекриваємо шляхи, які мають зловмисники

Початковий доступ через фішинг або вразливості
Вивчення
Бокове зміщення в цільовому середовищі
Доступ
Підвищення привілеїв
Маскування
Приховування слідів
Закріплення
Встановлення коду для постійного використання
Ексфільтрація
Вилучення даних і вимога викупу
Умови та пакети сервісу
Essential
Advanced
Enterprise
Сканування, аналіз вразливостей та пріоритезацію на основі ризиків, надання звітів та рекомендації щодо виправлення
Щоквартально
Щомісячно
Щотижнево
Доступ до особистого кабінету
Регулярні зустрічі із замовником
99,5% безвідмовної роботи та оновлення баз даних про вразливості кожні 24 години
Формування індивідуальних звітів
Закріплений інженер
До 12 додаткових індивідуальних сканувань на рік

процес надання сервісу

керування вразливостями - це процес, адже інформація про нові вразливості оновлюється кожні 24 години
керування вразливостями - це процес, адже інформація про нові вразливості оновлюється кожні 24 години
Виправлення
Виправлення вразливостей та перевірка виправлень
Інвентарізація
Визначення та пріоретизація активів
Керування
Кастомізоані звіти та стратегія виправлення
Сканування
Визначення вразливостей та оцінка ризиків

сім причин
довірити нам

Команда
Кваліфіковані пре-сейл-інженери, інженери з впровадження та підтримки
Керування вразливостями
Інформація про нові вразливості оновлюється кожні 24 години, тому ми підбираємо клієнтам оптимальний режим запуску перевірок
Провідні інструмент
Ми підбираємо оптимальні засоби серед найкращих рішень у своїй галузі під конкретні потреби клієнта
Підтримка
Служба технічної підтримки працює для вас 24*7*365 з дотриманням SLA
Комплексний підхід
Повністю персоналізовані рішення, які оптимально налаштовані під конкретні потреби клієнта
Співпраця з фахівцями
Тісна взаємодія з експертами компаній-виробників технологій
Крос-технологічна та мультивендорна експертиза
Такий підхід дає змогу ретельно та ефективно працювати над покращенням інформаційної безпеки  вашої IT інфраструктури

наші сертифікати

alt-text
ISO/IEC 27001:2013
Certified
alt-text
ISO 9001:2015
Certified
alt-text
ISO 14001:2015
Certified
alt-text
ISO 45001:2018
Certified

відео про нас

Створюйте безпечне IT середовище для безперервного функціонування бізнесу

що ми реалізували?

Результати впровадження сервісних рішень

маєш питання?

Ми радимо проводити сканування раз на тиждень - це краща практика з точки зору безпеки. 

В рамках надання сервісу ми проводимо дослідження ІТ-активів, хмарних ресурсів, контейнерів, WEB-застосунків, помилкових конфігурацій, аномалій в мережі та «тіньових» ІТ. Перевірку конфігурацій операційних систем, програмного забезпечення, мережевого обладнання, гіпервізорів, баз даних, тощо, відповідно до кращих практик CIS, DISA STIG, MSCT та інших.

Пріотизуємо вразливості за допомогою алгоритмів машинного навчання на підставі CVSSv3 (Common Vulnerability Scoring System), а також понад 150 джерел даних куди входять: прецеденти використання вразливості, активність хакерів (в тому числі і відстеження хакерських ресурсів), складність використання вразливості, її вік і багато інших з щоденним оновленням, що в поєднанні з алгоритмом для розрахунку критичності інформаційного активу, для конкретної організації, на основі: «бізнес цілі», типу пристрою, взаємозв’язків, його впливу та розміщення в інфраструктурі, дозволяє нашим клієнтам превентивно реагувати на загрози та зосередитись на важливих вразливостях, а також забезпечити максимальний ефект від використання ресурсів на їх виправлення.

Сервіс Risk-Based Vulnerability Management працює на базі найефективніших технологій виявлення та пріоритезації вразливостей та керується у хмарі. Команда Netwave застосовує активні сканери, агентів, пасивний моніторинг мережі, хмарні конектори та інтеграції CMDB. Все це допомагає максимізувати охоплення сканування в інфраструктурі та практично усунути «сліпі зони».

Таке поєднання типів сенсорів допомагає відстежувати та оцінювати не лише відомі, а й невідомі активи та їхню вразливість, зокрема важкодоступні для сканування активи, такі, як пристрої віддалених працівників, що аналізуються агентами.

Процес розгортання та надання сервісу складається з шести етапів:

  1. Демонстрація замовнику рішення та визначення цілей і очікуваних результатів від впровадження сервісу. Ми знайомимо клієнтів з можливостями сервісу, демонструємо, як рішення відповідає вимогам клієнта щодо виявлення та керування ризиками у його ІТ-середовищі. Складаємо план проекту POV (Proof of Value), розгортаємо сервіс на тестову групу інформаційних активів, за його результатами формуємо звіт щодо аналізу вразливостей тестової групи інформаційних активів.
  2. Планування. Наша команда формує проект впровадження з урахуванням ІТ-активів замовника, топології мережі, бізнес-логіки взаємодії. На цьому етапі ми також визначаємо наповненість послуги та регулярність сканування.
  3. Розгортання сервісу. Фахівці Netwave встановлюють в ІТ-інфраструктурі клієнта необхідні компоненти та виконують необхідні налаштування, зокрема, підключення до хмарних ресурсів, політики сканувань, шаблонів звітів, інформаційних панелей у робочому кабінеті клієнта. Також проводимо інтеграцію з існуючими системами замовника.
  4. Керування вразливостями на основі ризиків. На даному етапі наша команда вирішує наступні задачі:
  • Інвентаризація активів
  • Пріоритезація активів відповідно до ролі та критичності активу для компанії, а також місця розміщення цієї системи в топології.
  • Сканування на наявність вразливостей, помилкових конфігурацій з урахуванням найкращих практик. В цій фазі відбувається безпосередній пошук, аналіз та пріоритезація вразливостей інформаційних активів.
  • Створення звітів та періодичне порівняння поточного та минулого станів інфраструктури щодо вразливостей.
  1. Надання звіту та виправлення вразливостей. Наша команда сформує розширені звіти щодо усіх виявлених вразливостей з інструкціями для їх виправлення, які виставлені за пріоритетом з огляду на реальні ризики для компанії, та надасть клієнту детальний перелік дій, які допоможуть знизити ризики. Також ми надаємо замовникам результати перевірок конфігурацій операційних систем, мережевого обладнання, серверів, гіпервізорів тощо, відповідно до кращих практик CIS, DISA STIG, MSCT та інших. Клієнт може усунути знайдені вразливості самостійно або доручити цю задачу нашій команді на умовах додаткової сервісної послуги.
  2. Перевірка змін. Ми виконаємо «Remediation Scans», тобто сканування, які мають підтвердити ліквідацію вразливостей щодо яких проводилися роботи.
Netwave