Москва
Мероприятия
Блог
Корзина
Регистрация Войти

Vulnerability Management определение

Процесс управления уязвимостями (Vulnerability management) является одним из ключевых при построении комплексной системы информационной безопасности. Как правило, ИТ-инфраструктура компании состоит из десятков видов компонентов: сервера, пользовательские станции, сетевое оборудование, базы данных, прикладное программное обеспечение и прочее - поэтому поддержание требуемого уровня защиты информации в такой системе является непростой задачей.

VM - это непрерывный комплексный процесс, направленный на снижение ущерба от реализации угроз, обусловленных уязвимостями инфраструктуры и включающий в себя 7 этапов.

Этапы Vulnerability Management

  1. Инвентаризация активов.
  2. Классификация активов.
  3. Определение уязвимостей.
  4. Приоритезация рисков.
  5. Устранение уязвимостей.
  6. Проверка.
  7. Подготовка отчета.

Сервис автоматизации Vulnerability management

Компания Softline предлагает облачный сервис, автоматизирующий каждый этап процесса управления уязвимостями в IT-инфраструктуре любого масштаба.

Главным преимуществом услуги является то, что клиенту не требуется приобретать или управлять каким-либо ПО, все доступно в облаке через веб-интерфейс. А поскольку все размещается в облаке, отсутствуют капитальные затраты и не требуется дополнительный сервисный персонал, нет необходимости приобретать и поддерживать какую-либо инфраструктуру или программное обеспечение.

Ключевые возможности

  • Инвентаризация и построение интерактивной карты сети с дальнейшей приоритезацией активов.
  • Непрерывная оценка состояния безопасности и соблюдения требований.
  • Выявление скомпрометированных активов и уязвимостей нулевого дня.
  • Отслеживание состояния уязвимости с течением времени.
  • Установка обновлений при их отсутствии и генерация патчей.
  • Управление исключениями.
  • Возможность приоритезации уязвимостей на основании информации о реальных атаках на другие компании.
  • Наличие предустановленных политик конфигурирования (ISO, NIST, CIS и т.д.).
  • Гибкая кастомизация отчетов.
  • Интеграция со сторонними сервисами (WAF, SIEM, IPS).
Консультация Заказать

Стоимость

Для работы сервиса на платформе виртуализации заказчика размещается одна или несколько виртуальных машин со сканером уязвимостей.

Для формирования стоимости услуги необходимо предоставить следующие данные:

  • количество инвентаризируемых устройств;
  • количество внутренних и внешних IP-адресов, которые будут сканироваться на уязвимости;
  • количество устройств, технические настройки которых будут проверяться на соответствие стандартам конфигурации;
  • количество площадок с защищаемыми активами;
  • режим поддержки (8x5, 24x7), желаемый SLA.
Консультация Заказать Заказать по модели MSSP
callback-bg

Есть вопросы?