Gdzie tkwi słabość, która może być wykorzystana przez atakującego? Nie jesteśmy w stanie tego stwierdzić bez systematycznej weryfikacji bezpieczeństwa systemów.
Samo badanie i zdefiniowanie rekomendacji też nie wystarczy. Należy wykrytą lukę ocenić, zdecydować o podjęciu odpowiednich środków zaradczych i udokumentować działania. O tym mówi również cyberustawa.
Podatność to luka bezpieczeństwa lub błędna konfiguracja systemu teleinformatycznego, która pozwala na przeprowadzenie skutecznego ataku, a w konsekwencji prowadzi do utraty poufności, integralności i dostępności informacji.
Zarządzanie podatnościami to nowe wyzwanie bezpośrednio powiązane z procesem utrzymania systemów teleinformatycznych, w tym w rozumieniu Ustawy - systemami najbardziej istotnymi dla przedsiębiorstwa. Dynamiczny przyrost zagrożeń oraz dostępność publicznych exploitów w łatwy sposób może doprowadzić do skompromitowania systemów, a w efekcie do strat finansowych i wizerunkowych liczonych w dziesiątkach tysięcy złotych.
Celem usługi jest dostarczenie kompleksowego wsparcia od momentu identyfikacji podatności do chwili zabezpieczenia środowiska. Podstawę działań stanowią wymagania ustawy oraz norm ISO/IEC 27001 i ISO/IEC 20000. Zarządzanie podatnościami ma na celu identyfikację oraz eliminację luk bezpieczeństwa. Analizie podlegają zarówno infrastruktura teleinformatyczna, jak i systemy klienta. Zakres procesu obejmuje ponadto wskazanie podatności bezpieczeństwa w badanych elementach, wskazanie działań mających na celu usunięcie zidentyfikowanych podatności oraz weryfikację wdrożenia działań naprawczych.
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.