Контроль уязвимостей
Vulnerability management
Стоимость контроля уязвимостей от 20 000 р. в месяц
От чего зависит цена:
Количество внешних IP-адресов и доменов
Регулярности проверок
Детализации получаемого отчета
Сроков выполнения
Зачем управлять уязвимостями
Управление уязвимостями — базовый процесс информационной безопасности, который, согласно лучшим мировым практикам ИБ, должен выполняться на регулярной основе для поддержания защищенности информационной инфраструктуры. Кроме того, процесс управления уязвимостями обязателен к выполнению согласно Положению №382-П, ГОСТ Р 57580 и PCI DSS (включая ASV-сканирование).
Что контролируется
Компания Cyber Fort выстраивает процесс контроля уязвимостей внешнего и внутреннего периметра вашей инфраструктуры. Специалист проводит анализ обнаруженных уязвимостей, отбрасывает неприменимые и ложные из них. Из оставшиеся уязвимостей формируется реестр реальных уязвимостей и компонентов инфраструктуры на которые эти уязвимости распространяются.
Зачем это нужно
Cнижается нагрузка на службу информационной безопасности – вашим специалистам не требуется постоянное участие в данном процессе;
Не требуется дополнительное обучение специалистов по информационной безопасности – работы по управлению уязвимостями выполняются квалифицированными специалистами Cyber Fort, обладающими необходимыми знаниями, компетенциями и опытом как в сфере информационной безопасности, так и в сфере информационных технологий;
Выполнение части требований стандарта PCI DSS, Положения 382-П и ГОСТ Р 57580 –оказание услуги выполняется в соответствии с требованиями регуляторов, обеспечивая наиболее полное их выполнение.
Этапы работ
По результатам Cyber Fort создает отчет, включающий
список компонентов, на которые они распространяются;
критичность;
рекомендациями по устранению.
При необходимости также предоставляются отчеты об ASV-сканировании для поддержания соответствия стандарту PCI DSS.
Вы получите
- регулярные отчеты об обнаруженных уязвимостях;
- индивидуальные рекомендации по устранению уязвимостей;
- разработку компенсационных мер в случае невозможности устранения уязвимости;
- консультационную поддержку опытных специалистов;
- поддержание защищенности информационной инфраструктуры в актуальном состоянии.