Сервис управления уязвимостями на основе рисков
Действуйте на опережение, создавайте безопасную IT среду для непрерывного функционирования бизнеса
подробнее- Уязвимые места
- В рамках сервиса мы
- Действуйте на опережение
- Видимость атаки
- Планы
- Процесс предоставления услуг
- отзывы
- Проекты
- Оставить заявку
уязвимые места
вашего бизнеса
Вы не можете защитить то, чего не видите, и не можете решить проблемы, о которых вы не знаете.

в рамках сервиса мы:
действуйте на
опережение
функционирования бизнеса

Получить консультацию
Начните получать максимальную эффективность от технологий и оптимизируйте расходы уже сегодня, чтобы выиграть конкурентную борьбу в долгосрочной перспективе.
Подробнеебезопасность начинается
с видимости атаки
Получить консультацию
Не оставляйте киберпреступникам ни единого шанса. Закажите подробную консультацию с нашим экспертом.
Заказать консультациюпроцесс предоставления сервиса
семь причин
доверить нам
видео о нас
Создавайте безопасную IT среду для непрерывного функционирования бизнеса

что мы реализовали?
Результаты внедрения сервисных решений
- 17:57, 05 июля
- 12 мин
- 18:25, 25 июня
- 10 мин
Есть вопросы?
Мы советуем проводить сканирование раз в неделю - это лучшая практика с точки зрения безопасности.
В рамках предоставления сервиса мы проводим исследования ІТ-активов, облачных ресурсов, контейнеров, WEB-приложений, ошибочных конфигураций, аномалий в сети и "теневых" ІТ. Проверку конфигураций операционных систем, программного обеспечения, сетевого оборудования, гипервизоров, баз данных и т.д., в соответствии с лучшими практиками CIS, DISA STIG, MSCT и других.
Приотизируем уязвимости с помощью алгоритмов машинного обучения на основании CVSSv3 (Common Vulnerability Scoring System), а также более 150 источников данных куда входят: прецеденты использования уязвимости, активность хакеров (в том числе и отслеживание хакерских ресурсов), сложность использования уязвимости, ее возраст и многие другие с ежедневным обновлением, что в сочетании с алгоритмом для расчета критичности информационного актива, для конкретной организации, на основе: "бизнес цели", типа устройства, взаимосвязей, его влияния и размещения в инфраструктуре, позволяет нашим клиентам превентивно реагировать на угрозы и сосредоточиться на важных уязвимостях, а также обеспечить максимальный эффект от использования ресурсов на их исправление.
Сервис Risk-Based Vulnerability Management работает на базе самых эффективных технологий обнаружения и приоритезации уязвимостей и управляется в облаке. Команда Netwave применяет активные сканеры, агентов, пассивный мониторинг сети, облачные коннекторы и интеграции CMDB. Все это помогает максимизировать охват сканирования в инфраструктуре и практически устранить "слепые зоны".
Такое сочетание типов сенсоров помогает отслеживать и оценивать не только известные, но и неизвестные активы и их уязвимость, в частности труднодоступные для сканирования активы, такие, как устройства удаленных работников, которые анализируются агентами.
Процесс развертывания и предоставления сервиса состоит из шести этапов:
- Демонстрация заказчику решения и определение целей и ожидаемых результатов от внедрения сервиса. Мы знакомим клиентов с возможностями сервиса, демонстрируем, как решение соответствует требованиям клиента по выявлению и управлению рисками в его ИТ-среде. Составляем план проекта POV (Proof of Value), разворачиваем сервис на тестовую группу информационных активов, по его результатам формируем отчет по анализу уязвимостей тестовой группы информационных активов.
- Планирование. Наша команда формирует проект внедрения с учетом ИТ-активов заказчика, топологии сети, бизнес-логики взаимодействия. На этом этапе мы также определяем наполненность услуги и регулярность сканирования.
- Развертывание сервиса. Специалисты Netwave устанавливают в ІТ-инфраструктуре клиента необходимые компоненты и выполняют необходимые настройки, в частности, подключение к облачным ресурсам, политики сканирований, шаблонов отчетов, информационных панелей в рабочем кабинете клиента. Также проводим интеграцию с существующими системами заказчика.
- Управление уязвимостями на основе рисков. На данном этапе наша команда решает следующие задачи:
- Инвентаризация активов
- Приоритезация активов в соответствии с ролью и критичностью актива для компании, а также места размещения этой системы в топологии.
- Сканирование на наличие уязвимостей, ошибочных конфигураций с учетом лучших практик. В этой фазе происходит непосредственный поиск, анализ и приоритезация уязвимостей информационных активов.
- Создание отчетов и периодическое сравнение текущего и прошлого состояний инфраструктуры по уязвимостям.
- Предоставление отчета и исправление уязвимостей. Наша команда сформирует расширенные отчеты по всем выявленным уязвимостям с инструкциями для их исправления, которые выставлены по приоритету, учитывая реальные риски для компании, и предоставит клиенту подробный перечень действий, которые помогут снизить риски. Также мы предоставляем заказчикам результаты проверок конфигураций операционных систем, сетевого оборудования, серверов, гипервизоров и т.д., в соответствии с лучшими практиками CIS, DISA STIG, MSCT и других. Клиент может устранить найденные уязвимости самостоятельно или поручить эту задачу нашей команде на условиях дополнительной сервисной услуги.
- Проверка изменений. Мы выполним "Remediation Scans", то есть сканирования, которые должны подтвердить ликвидацию уязвимостей по которым проводились работы.
Возникли вопросы?
Воспользуйтесь формой обратной связи с нашими специалистами