Produkter

En stabil IT-miljö ses idag som ryggraden i de flesta verksamheter. Den är oumbärlig för att effektivt kunna bedriva produktion, kundtjänst, leveransplanering, projektledning, e-post hantering och mycket annat. Stabiliteten i IT-miljön påverkar förmågan att arbeta effektivt och man behåller kundernas förtroende.

Secure IT stödjer er till en stabilare IT-miljö för att skapa förutsättningar för en trygg leveransförmåga.

Secure IT är ett tillförlitligt och beprövat koncept för proaktivt säkerhetsarbete som syftar till att skapa en säkrare och stabilare drift av IT-miljöer genom kontinuerliga sårbarhetsanalyser. Secure IT analyserar kundens nätverk och servers (virtuella eller fysiska) upp till en gång per dag. Som underlag för analysen hämtas hot och sårbarheter från de viktigaste källorna i världen för en heltäckande analys.

Analystjänsten är klientfri, dvs man behöver inte installera någon mjukvara på servers. Analysen utförs direkt i nätverket från vår Secure IT appliance (fysisk eller virtuell) som gör kontinuerliga sårbarhetsanalyser mot utvalda IP-adresser (enstaka IP-adresser och/eller intervall av IP-adresser). Tjänsten omfattar implementation, konfiguration samt kontinuerliga sårbarhetsanalyser.

Målet med Secure IT är att identifiera sårbarheter i ert nätverk, där ni får åtkomst till rapporter via ett webbgränssnitt samt även Secure IT webb app för iPhone och surfplattor. Rapporterna har ett anpassat användargränssnitt på övergripande ”Executive” nivå samt ”Detaljerad” åtgärdsnivå.

Användningen av Secure IT är en god investering eftersom den ger en kontinuerlig heltäckande bild av de sårbarheter som kan utnyttjas såväl internt som externt. Analyserna fungerar även som beslutsstöd för ledning och för IT-avdelning och är användbara inför och under förändringsarbete samt för den dagliga driften av IT-miljöer och system.
Secure IT ger en möjlighet att kontinuerligt upptäcka sårbarheter i sitt nätverk och genom dagsfärska rapporter kunna åtgärda dessa.

Resultatet med färre sårbara system är mindre nertid, färre avbrott, lägre risk för imageförluster och informationsförluster. Detta ger högre kvalitet i driften och sänkta kostnader.
Om ni vet var riskerna finns kan ni planera för hur ni skall undvika dem. Ni kan bättre utnyttja era resurser, er tid och er budget för att nå ett maximalt resultat i en säker miljö!

Secure IT Probe är optimerad för verksamheter med mindre komplexa it-miljöer, i övrigt se ovan för information om Secure IT Appliance/Probe. Att välja mellan Probe och Appliance görs i dialog med en Secure IT återförsäljare eller partner.

En marknadsledande klientbaserad skanning av sårbarheter baserat på Secure IT:s ledande sårbarhetsdatabas med över 700 000 sårbarheter och bibliotek.

Hackarattacker och intrång är vanligare än man kan tro, med risk för att någon tar sig in i nätverket. Vill det sig illa kan små okända ändringar vid ett intrång påverka hela nätverket och vissa fall även användas som en språngbräda mot andra nätverk vid attacker.

Syftet med penetrationstest är att ge en bild av sårbarheten från utsidan på brandväggen samt komma med förslag på åtgärder för att bättra på säkerheten. Vidare är syftet att göra er medvetna om riskerna med identifierade sårbarheter och på så sätt höja säkerhetsnivån markant.

Penetrationstest utförs av tekniska experter med stor erfarenhet av att kombinera olika tekniska verktyg för att hitta och utnyttja sårbarheter i system och miljöer på ett sätt som en potentiell intelligent angripare skulle göra. 

De enklaste formerna av penetrationstest kan automatiseras medan de mer avancerade stegen alltid kräver manuella moment och specialiserade verktyg. 

Vid en penetrationstest kontrollerar vi säkerheten genom att försöka utföra regelrätta intrångsförsök mot ett nätverk via externa system (brandväggar, DMZ). Detta kan ske genom att man exempelvis attackerar ett företags brandvägg eller trådlösa nätverk för att därefter utvärdera säkerheten. Om man kan få åtkomst i ett eller flera system så gör man sedan en återkoppling för att se om det därigenom går att få vidare åtkomst till andra resurser även om dessa inte finns i omedelbar anslutning till de hackade systemen.

Den rapport vi presenterar efter ett penetrationstest ger en indikation över status på säkerheten i de analyserade systemen samt förslag på förbättrande åtgärder.

Resultatdelen i en penetrationstestrapport kan i idealfallen vara kort och koncis men ändå innehålla konkreta slutsatser och rekommendationer. Rapporten kan ha bilagor som innehåller mer specifika detaljer, men huvuddelen av rapporten bör fokusera på vilka data som äventyras och hur. För att vara användbar för kunden beskrivs i rapporten de faktiska angreppsmetoderna och varje identifierad brist åtföljs av minst ett konkret åtgärdsförslag.