Phone call Mail
Richiedete subito una prima consulenza gratuita all'indirizzo Mail o per telefono: +49 228 - 33 88 89 0

4 semplici passi per una scansione gestita delle vulnerabilità

  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Definizione delle aree da sottoporre a scansione
Per poter analizzare l'infrastruttura IT operativa, è necessario determinare in anticipo tutte le aree da sottoporre a scansione. Queste possono includere server, connessioni Internet (IP statico o URL tramite DNS dinamico) o tunnel VPN.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Analisi dell'infrastruttura IT esistente
Dopo aver definito tutte le aree rilevanti, il GMSP è pronto per l'uso. A questo punto, a seconda del pacchetto, è possibile controllare un numero qualsiasi di dispositivi all'interno della rete aziendale alla ricerca di vulnerabilità o di hardware e software mal configurati.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Rapporto di analisi ed elenco dell'inventario
Al termine dell'analisi, riceverete un rapporto dettagliato ordinato in base alla gravità della vulnerabilità riscontrata. Inoltre, viene fornito automaticamente un elenco di tutti i dispositivi IP presenti in azienda.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Utilizzo del rapporto di analisi e ulteriori procedure
Sulla base del rapporto di analisi, è ora possibile vedere esattamente quali superfici di attacco offre l'infrastruttura IT dell'azienda e avviare i processi e le procedure necessarie. Se, ad esempio, sono stati identificati dispositivi con software legacy non patchabili, questi possono essere isolati o protetti implementando regole di firewall. I nostri esperti di EnBITCon saranno lieti di consigliarvi su come procedere o, se lo desiderate, di lavorare con voi per rimediare alle vulnerabilità di sicurezza esistenti.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀