Phone call Mail
Vraag nu uw gratis eerste consult aan via Mail of per telefoon: +49 228 - 33 88 89 0

4 eenvoudige stappen naar een beheerde kwetsbaarheidsscan

  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
De te scannen gebieden bepalen
Om uw operationele IT-infrastructuur te kunnen analyseren, moeten eerst alle te scannen gebieden worden bepaald. Dit kunnen servers, internetverbindingen (statisch IP of URL via dynamische DNS) of VPN-tunnels zijn.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Analyse van uw bestaande IT-infrastructuur
Nadat u alle relevante gebieden hebt gedefinieerd, is de GMSP klaar voor gebruik. Afhankelijk van het pakket kunt u nu een onbeperkt aantal apparaten binnen uw bedrijfsnetwerk controleren op kwetsbaarheden of verkeerd geconfigureerde hard- en software.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Analyseverslag en inventarislijst
Nadat de analyse is voltooid, ontvangt u een gedetailleerd rapport, gesorteerd op de ernst van de gevonden kwetsbaarheid. Bovendien wordt automatisch een inventarislijst van alle IP-apparaten die in uw bedrijf zijn gevonden, weergegeven.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Gebruik van het analyseverslag en verdere procedure
Op basis van het analyserapport kunt u nu precies zien welke aanvalsoppervlakken de IT-infrastructuur van uw bedrijf biedt en de nodige processen en procedures in gang zetten. Als er bijvoorbeeld apparaten zijn geïdentificeerd met verouderde software die niet kan worden gepatcht, kunnen deze nu worden geïsoleerd of beschermd door firewallregels te implementeren. Onze experts van EnBITCon adviseren u graag hoe u verder moet of werken, indien u dat wenst, met u samen om bestaande beveiligingslacunes te dichten.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀