Phone call Mail
Vraag nu uw gratis eerste consult aan via Mail of per telefoon: +49 228 - 33 88 89 0

4 eenvoudige stappen naar een beheerde kwetsbaarheidsscan

  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
De te scannen gebieden bepalen
Om uw operationele IT-infrastructuur te kunnen analyseren, moeten vooraf alle te scannen gebieden worden vastgesteld. Dit kunnen servers, internetverbindingen (statisch IP of URL via Dynamic DNS) of VPN-tunnels zijn.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Analyse van uw bestaande IT-infrastructuur
Nadat u alle relevante gebieden hebt gedefinieerd, is de GMSP klaar voor gebruik. Nu kunt u, afhankelijk van het pakket, een willekeurig aantal apparaten binnen uw bedrijfsnetwerk controleren op kwetsbaarheden of verkeerd geconfigureerde hardware en software.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Analyseverslag en inventarislijst
Nadat de analyse is voltooid, ontvangt u een gedetailleerd rapport, gesorteerd op de ernst van de gevonden kwetsbaarheid. Bovendien krijgt u automatisch een inventarislijst van alle in uw bedrijf aangetroffen IP-apparaten.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Gebruik van het analyseverslag en verdere procedure
Op basis van het analyserapport kunt u nu precies zien welke aanvalsoppervlakken de IT-infrastructuur van uw bedrijf biedt en de nodige processen en procedures in gang zetten. Als, bijvoorbeeld, apparaten met niet te patchen legacy software zijn geïdentificeerd, kunnen deze nu worden geïsoleerd of beschermd door het implementeren van firewall regels. Onze experts van EnBITCon adviseren u graag over de te volgen werkwijze of werken desgewenst met u samen om bestaande beveiligingsproblemen te verhelpen.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀