Análisis de vulnerabilidades
Introducción
Escanea redes y sistemas en busca de vulnerabilidades conocidas.
Cada día se descubren más de 50 nuevas vulnerabilidades. Se trata de vulnerabilidades que suponen un mayor riesgo de intrusión en su negocio. Nuestra herramienta de escaneo de vulnerabilidades escanea su sistema, servidor, firewall o página web y revela qué vulnerabilidades están presentes. También prueba si todo está configurado correctamente para que nada de lo que debería ser privado, de fácil acceso, sea público.
análisis de vulnerabilidades
Encuentre y solucione las vulnerabilidades en sus sistemas, servidores y redes, ¡antes de que alguien más lo haga!
Realizar análisis de vulnerabilidades y luego remediarlas fortalece las defensas de la organización contra los ataques cibernéticos. Nuestra herramienta identifica vulnerabilidades y le brinda una descripción general, pero también una imagen detallada de cuán vulnerables son sus distintos sistemas y cómo solucionarlos.
Después de completar un análisis de vulnerabilidad, recibirá dos informes diferentes. Un informe resumido que puede utilizar para mostrar a su gerencia los desafíos que enfrenta en términos de seguridad (ejecutivos), así como un informe detallado que muestra todas las vulnerabilidades en detalle.
Recomendamos ejecutar análisis de vulnerabilidades una vez al mes en sistemas críticos. Entonces tendrá la oportunidad de tapar agujeros y encontrar posibles errores de configuración y fallos de seguridad antes de que sean explotados. Entonces también tendrá la oportunidad de seguir mejor el trabajo de reparación.
Algunos de nuestros clientes
nuestros paquetes
Tres niveles para elegir
Nuestro análisis de vulnerabilidades se divide en tres niveles diferentes con contenido diferente en cada paquete. Para cada paquete, también existe la opción de agregar una serie de complementos. Más sobre esto bajo el título adiciones.
Para todos nuestros paquetes, le recomendamos que realice un análisis de amenazas inicial. A través de él, obtiene una imagen general de qué amenazas se dirigen a su organización.
¿quieres más?
Servicios adicionales a los paquetes.
Si quieres más, hay varios complementos entre los que puedes elegir*. Los suplementos se pueden aplicar a todos nuestros paquetes. Puede realizar pedidos fácilmente comunicándose con uno de nuestros vendedores.
-
Versión Excel del informe
El informe que contiene todas las vulnerabilidades se envía como un archivo Excel. -
Verificación de falsos positivos
Una comprobación manual adicional de las vulnerabilidades. -
Inventario de red
Recibimos una lista de direcciones IP que se escanean todas. -
Revisión de los resultados con un consultor de seguridad informática
Durante una hora, analizamos juntos los resultados y encontramos el camino a seguir
*Para aquellos que tienen necesidades que no están cubiertas por lo anterior, somos buenos encontrando una solución.
El escaneo de vulnerabilidades y el pentesting no son lo mismo
Pero en nuestra gama de servicios están muy al alcance de la mano. Un pentest es una forma extendida de escaneo de vulnerabilidades donde la base (es decir, los resultados del escaneo de vulnerabilidades) se utiliza como punto de partida para intentar ingresar manualmente al sistema.
Si el sistema está conectado a la red o contiene activos de información que son importantes para el negocio, le recomendamos que realice un pentest, como siguiente paso para determinar qué vulnerabilidades son más críticas de corregir. Puede leer más sobre los pentest en nuestra página de servicio.
Preguntas y respuestas
A continuación encontrará respuestas a las preguntas más comunes sobre el análisis de vulnerabilidades. ¿Tiene alguna pregunta que no aparece en la lista? Utilice el formulario de contacto más abajo en la página.