Mercado de avaliação de vulnerabilidade de rede está emergindo

Nossos computadores, agora terá de instalar software antivírus, como o Rising, Kingsoft e Kaspersky, vamos instalar um tipo de matar o malware ou um pedaço desonestos de software, como o 360 guardas de segurança, guardas Jinshan, Super Coelho, etc., O objetivo é evitar cavalos de Tróia, vulnerabilidades, ataques maliciosos em computadores, acesso confidencial e assédio de informações.

Mais uma vez, o problema agora se estende à rede, se é que existe tal software pode ajudar as empresas de TI ou a equipe de gerenciamento de rede, sempre ou frequentemente encontrar e identificar vulnerabilidades na LAN? A resposta é sim, ela é conhecida como avaliação de vulnerabilidade de software (VA) . Os usuários também gritar: "Eu não quero ser a próxima empresa a ser preto!" Então como é que sabemos onde a ameaça real hoje, é o que queremos para explorar o tema de hoje ?.

Em que segurança a avaliação de vulnerabilidade está focada?

A combinação de gerenciamento de vulnerabilidades, testes de penetração e identificação de riscos pode reduzir bastante o risco em sistemas e redes de usuários. Ao desenvolver técnicas de descoberta de vulnerabilidades, "pense como um invasor". Porque o atacante irá procurar eventuais lacunas de defesa do usuário, a partir dos lugares mais comuns encontramos fraquezas no sistema.

· Segurança de rede

Certifique-se de que todos os sistemas e dispositivos de rede tenham sido testados adequadamente quanto a possíveis vulnerabilidades e configurações incorretas para minimizar os riscos de segurança.

· Segurança de banco de dados

Garantir a segurança dos usuários do banco de dados, um é para evitar a invasão de trabalhadores ilegais, o segundo é para garantir que o banco de dados está configurado corretamente para atingir os requisitos de especificação.

· Segurança de aplicativos da Web

Semelhante para prevenir uma ameaça grave, como injeção de SQL e cross-site scripting (CSS / XSS), para proteger aplicativos de servidor de aplicativos da Web e Web do usuário (incluindo aplicações Flash da Adobe).

· Segurança de virtualização

Porque a infra-estrutura do usuário está crescendo rapidamente, e precisa de continuar a encontrar nova classificação de ativos e, em seguida, verificar e rastrear ativos virtuais, o novo risco adicional para o usuário um alarme visual.

· Avaliação de configuração de segurança

configuração do sistema e varredura de vulnerabilidades de rede, documentos de avaliação pode ser gerado, pode ser usado para auditoria interna e externa, apoiando defesa TI do usuário.

· Teste de penetração e identificação de riscos

Identifique ameaças de segurança comprovadas, identifique vulnerabilidades de risco em sistemas de usuários e implemente soluções de risco efetivas.

Os usuários são aconselhados a usar uma solução de inteligência de segurança de loop fechado em conjunto com métodos de teste de penetração e gerenciamento de vulnerabilidade. Tendo em conta o programa de segurança para integrar facilmente com infra-estrutura de TI existente, para ajudar os usuários a identificar rapidamente a maior ameaça, para fornecer soluções de segurança eficientes para ajudar os clientes a alcançar as especificações padrão estabelecidos pela empresa.

Quais benefícios os usuários podem obter com o software de avaliação de vulnerabilidades?

· Proteja a infraestrutura de TI e os ativos corporativos

Os cibercriminosos de hoje são mais embaraçosos do que nunca. Roubo poderia representar uma enorme ameaça para a fabricação do usuário e interesses comerciais, as políticas de segurança do usuário eo estabelecimento de medidas eficazes para garantir a segurança da operação do negócio.

· Medição e redução de risco

A avaliação e a avaliação de segurança devem ser realizadas com antecedência e continuamente. O uso de uma solução inteligente de segurança de circuito fechado pode reduzir e prevenir a ocorrência de riscos. O Security Intelligence usa quatro parâmetros para avaliar e medir o risco: exposição, probabilidade, impacto e mitigação.

· Melhorar a eficiência de suas equipes de TI e segurança

As equipes de segurança e operações de rede têm restrições de tempo e orçamento. Através da automação e priorização, correcção de acordo com a prioridade da equipe de medidas correctivas para completar o patch pode ser baixado corrige a vulnerabilidade, configuração corrigir o erro, toda a empresa para melhorar a produtividade.

· Proteger o ambiente virtual do usuário

Políticas, procedimentos e recursos de segurança para ambientes virtuais protegem os investimentos dos usuários em dispositivos virtuais. Garantir que os usuários se beneficiem da virtualização em vez de adicionar complexidade.

Quais fabricantes ou produtos existem no mercado agora?

· McAfee

A McAfee é um fornecedor puramente seguro com uma ampla gama de produtos, desde segurança de rede até segurança de desktop. A Intel anunciou planos para adquirir a McAfee em 2010 e concluir a aquisição em fevereiro de 2011. A McAfee é agora uma subsidiária integral da Intel Corporation e continuará desenvolvendo produtos de segurança sob a marca McAfee. O Vulnerability Manager (MVM) da McAfee é um software já lançado que fornece aos usuários uma ferramenta ou serviço de gerenciamento. O MVM pode ser integrado a outros produtos da McAfee, como o console do ePolicy Orchestrator (ePO).

· NCírculo

Suíte 360 ​​produtos de gerenciamento de vulnerabilidades, incluindo o motor IP360 vulnerabilidade digitalização, scanners de aplicação WebApp360, Intelligence Center, Configuration Manager e File Monitor. Os serviços fornecidos incluem uma varredura externa PCI e um serviço de varredura circundante. O componente do kit nCircle possui uma variedade de softwares, appliances, dispositivos virtuais e configurações baseadas em serviços que podem ser usados ​​juntos.

· Qualys

segurança Qualys Guarda e suite conformidade é inteiramente baseado no serviço, lançado pelo hospedeiro Qualys varredura periférica mecanismo de verificação e ferramenta de verificação interna lançada pela premissa. relatório de vulnerabilidade, o conteúdo do modelo de configuração padrão atualizar, todo o software e atualizar mecanismo de verificação, pela Qualys automaticamente. Os clientes gerenciam suas próprias varreduras, relatórios e fluxos de trabalho por meio de um portal baseado na Web. Em agosto de 2010, a Qualys adquiriu a Nemean Networks para melhorar a capacidade da empresa de pesquisar ameaças em tempo real.

· Rapid7

NeXpose produtos de digitalização de avaliação de vulnerabilidade pode ser fornecido de várias maneiras: software, equipamentos, aparelhos virtuais, computadores portáteis / dispositivos móveis e serviços de gestão. Os clientes podem misturar esses produtos e componentes de serviço juntos. A Rapid7 adquiriu o mecanismo de teste de penetração de framework open source Metasploit em 2009 e lançou sua versão comercial em 2010. Rapid7 é uma aplicação e vulnerabilidade do banco de dados primeiros fornecedores de avaliação, está empenhada em identificar e determinar a vulnerabilidade, a nova tecnologia Metasploit para melhorar a competitividade dos produtos.

Além dos acima descritos quatro produtos, bem como além da segurança, Critical Watch, Defesa Digital, eEye Digital Security, Lumension Security, Santo, StillSecure, Tenable Network Security, a Trustwave outros fabricantes ou produtos.

Em que setores a avaliação de vulnerabilidade se concentra?

· Energia e infraestrutura

Proteja energia, comunicações, transporte, casas, edifícios, etc. de ataques.

· Bancos e finanças

Proteja dados pessoais financeiros e de propriedade.

· Departamento do governo

Evitar o roubo e a perda de informações críticas e sensíveis de países e governos.

· Saúde

Proteja a saúde dos funcionários, clientes e pacientes.

· Empresa

Garantir o funcionamento normal dos negócios da empresa e proteger os segredos comerciais e os ativos de equipamentos da empresa.

· Negócios

Proteja os dados financeiros pessoais do cliente e os danos à propriedade da unidade de negócios.

Em suma, para o sistema e rede nos vulnerabilidades "para planear adiante", com a tecnologia de avaliação de vulnerabilidade, identificar precocemente os problemas e resolver problemas com antecedência, para garantir que a nossa sociedade funciona sem problemas.

-