Контроль уязвимостей

Vulnerability management

Стоимость контроля уязвимостей от 20 000 р. в месяц
От чего зависит цена:
 Количество внешних IP-адресов и доменов
Регулярности проверок
Детализации получаемого отчета
Сроков выполнения

Зачем управлять уязвимостями

Управление уязвимостями — базовый процесс информационной безопасности, который, согласно лучшим мировым практикам ИБ, должен выполняться на регулярной основе для поддержания защищенности информационной инфраструктуры. Кроме того, процесс управления уязвимостями обязателен к выполнению согласно Положению №382-П, ГОСТ Р 57580 и PCI DSS (включая ASV-сканирование).

Что контролируется

Компания Cyber Fort выстраивает процесс контроля уязвимостей внешнего и внутреннего периметра вашей инфраструктуры. Специалист проводит анализ обнаруженных уязвимостей, отбрасывает неприменимые и ложные из них. Из оставшиеся уязвимостей формируется реестр реальных уязвимостей и компонентов инфраструктуры на которые эти уязвимости распространяются.

Зачем это нужно

Cнижается нагрузка на службу информационной безопасности – вашим специалистам не требуется постоянное участие в данном процессе;

Не требуется дополнительное обучение специалистов по информационной безопасности – работы по управлению уязвимостями выполняются квалифицированными специалистами Cyber Fort, обладающими необходимыми знаниями, компетенциями и опытом как в сфере информационной безопасности, так и в сфере информационных технологий;

Выполнение части требований стандарта PCI DSS, Положения 382-П и ГОСТ Р 57580 –оказание услуги выполняется в соответствии с требованиями регуляторов, обеспечивая наиболее полное их выполнение.

Этапы работ

Индивидуальный план проекта

По результатам Cyber Fort создает отчет, включающий

перечень действующих обнаруженных уязвимостей;
список компонентов, на которые они распространяются;
критичность;
рекомендациями по устранению.

При необходимости также предоставляются отчеты об ASV-сканировании для поддержания соответствия стандарту PCI DSS.

Вы получите

  • регулярные отчеты об обнаруженных уязвимостях;
  • индивидуальные рекомендации по устранению уязвимостей;
  • разработку компенсационных мер в случае невозможности устранения уязвимости;
  • консультационную поддержку опытных специалистов;
  • поддержание защищенности информационной инфраструктуры в актуальном состоянии.

Связанные решения

Перейти по ссылке, добавленной вручнуюПерейти по ссылке, добавленной вручнуюПерейти по ссылке, добавленной вручную