4 semplici passi per una scansione gestita delle vulnerabilità

Definizione delle aree da sottoporre a scansione
Per poter analizzare l'infrastruttura IT operativa, è necessario determinare in anticipo tutte le aree da sottoporre a scansione. Queste possono includere server, connessioni Internet (IP statico o URL tramite DNS dinamico) o tunnel VPN.

Analisi dell'infrastruttura IT esistente
Dopo aver definito tutte le aree rilevanti, il GMSP è pronto per l'uso. A questo punto, a seconda del pacchetto, è possibile controllare un numero qualsiasi di dispositivi all'interno della rete aziendale alla ricerca di vulnerabilità o di hardware e software mal configurati.

Rapporto di analisi ed elenco dell'inventario
Al termine dell'analisi, riceverete un rapporto dettagliato ordinato in base alla gravità della vulnerabilità riscontrata. Inoltre, viene fornito automaticamente un elenco di tutti i dispositivi IP presenti in azienda.

Utilizzo del rapporto di analisi e ulteriori procedure
Sulla base del rapporto di analisi, è ora possibile vedere esattamente quali superfici di attacco offre l'infrastruttura IT dell'azienda e avviare i processi e le procedure necessarie. Se, ad esempio, sono stati identificati dispositivi con software legacy non patchabili, questi possono essere isolati o protetti implementando regole di firewall. I nostri esperti di EnBITCon saranno lieti di consigliarvi su come procedere o, se lo desiderate, di lavorare con voi per rimediare alle vulnerabilità di sicurezza esistenti.