4 simple steps to a managed vulnerability scan
Definierung der Bereiche, welche gescannt werden sollen
Um Ihre betriebliche IT-Infrastruktur analysieren zu können, müssen vorher alle zu scannenden Bereiche ermittelt werden. Hierzu können u.a. Server, Internetanschlüsse (statische IP oder URL über Dynamic DNS) oder VPN-Tunnel gehören.
Analysis of your existing IT infrastructure
After you have defined all relevant areas, the GMSP is ready for operation. Now, depending on the package, you can check any number of devices within your company network for vulnerabilities or misconfigured hardware and software.
Analysebericht und Inventarliste
Nachdem die Analyse abgeschlossen wurde, erhalten Sie einen detaillierten, nach Schwere der gefundenen Schwachstelle sortierten Bericht. Des Weiteren wird automatisch eine Inventarliste aller in Ihrem Unternehmen gefundenen, IP-fähigen Geräte bereitgestellt.
Verwendung des Analyseberichts und weiteres Vorgehen
Anhand des Analyseberichts können Sie nun genau einsehen, welche Angriffsflächen die IT-Infrastruktur Ihres Unternehmens bietet und notwendige Prozesse und Vorgänge einleiten. Falls beispielsweise Geräte mit unpatchbarer Legacy-Software identifiziert wurden, können diese nun entweder isoliert oder durch die Implementierung von Firewall-Regeln geschützt werden. Die Experten der EnBITCon stehen Ihnen gerne beratend zur Seite und beheben auf Wunsch gemeinsam mit Ihnen vorhandene Sicherheitslücken.