Consigue la paz de la mente a través de las pruebas de seguridad frecuentes.

Cerca de 20 fallos de seguridad nuevos, conocidas como vulnerabilidades, se descubren cada día. Escaneo de vulnerabilidad utiliza una variedad de herramientas y técnicas para examinar su red para estos agujeros de seguridad y errores de configuración.

Escaneo de vulnerabilidades regular es un componente fundamental de todos los programas de seguridad de la información éxitos y es un componente necesario para todos los comerciantes que aceptan pagos con tarjeta de crédito. Estos análisis también ayudan a encontrar de forma proactiva los cambios o debilidades en su entorno de red siempre cambiante.

Tipos de escaneo

Análisis de vulnerabilidad puede ser clasificado como pruebas externas o pruebas internas.

Escaneo externo

Probable que consiste su red externa en dispositivos perímetros, tales como enrutadores y cortafuegos, así con los servidores con acceso a Internet, al igual que su correo electrónico y servidores web. Análisis de vulnerabilidades externas se realizan remotamente, procedente de la red de servidores de exploración Sikich. Nuestro sistema de gestión de vulnerabilidades sólo requiere las direcciones de su red; se necesita nada para ser descargado, instalado y/o configurado en su red.

Escaneo interno

Nuestro servicio de análisis de vulnerabilidades internas está personalizado para su organización. Escaneo de vulnerabilidades internas prueban la seguridad de su red interna (aquellos sistemas que no están expuestos a la Internet), que incluye su red de infraestructura, servidores y estaciones de trabajo. Nuestro sistema se conectará automáticamente a Sikich a través de su servidor de seguridad para llevar a cabo las pruebas y transmitir los resultados.

Por que es importante

Cada vulnerabilidad nueva descubierta aumenta su nivel de riesgo. Los atacantes suelen desarrollar herramientas automatizadas para explotar estas vulnerabilidades nuevas en cuestión de días, a veces horas, que una vulnerabilidad se divulgue.

Escaneo de vulnerabilidades regular es esencial para mitigar el riesgo. La identificación constante y precoz de fallas de seguridad le permite a su organización para reaccionar rápidamente y adecuadamente, cerrar agujeros de seguridad y ayudar a defenderse de los ataques y los compromisos de datos.

El portal ustedes usan para configurar, programar y obtener escaneos e informes es muy amigable. Muy fácil de usar. Me permite controlar fácilmente cuando quiero que mi escaneo completo y acceder a mis resultados sin correos electrónicos numerosos y llamadas de seguimiento múltiples, que es lo que hemos estado experimentando con otros proveedores.

– Steven Roach, PMP, director de operaciones TI, FOCUS Brands

Como podemos ayudar

Si usted es una gran empresa con segmentos de red múltiples o una empresa pequeña con sólo una única dirección IP dinámica, encontrará nuestras soluciones fáciles y eficaces.

El portal de cumplimiento y gestión de vulnerabilidades Sikich es una interfaz basada en la web a su cuenta. Como cliente, usted y su equipo administrativo se inician al portal para ver seguramente los riesgos y amenazas en contra de su red, así como su calendario de escaneo de vulnerabilidad futuro.

Resultados y recomendaciones correctivas son clasificados por riesgos basado en prioridad y proporcionado en resumen ejecutivo y en formatos detalladas técnicamente, como corresponde a los ejecutivos de negocios y administradores técnicos. Su cuenta de gestión también incluye alertas de correo electrónico, informes descargables, gráficos, análisis de tendencias, herramientas recursos y control en tiempo real a través de los análisis en curso para maximizar su capacidad de responder y proteger su red contra los ataques.

También entendemos que no todo el mundo usando nuestro servicio es un experto en seguridad de la información. Es por eso que ofrecemos sin precedentes apoyo (sí, usted hablará con una persona real en vivo), tanto antes iniciar la exploración y después de la prueba ha terminado. Además de que le proporciona la orientación que necesita, nuestro equipo de apoyo será capaz:

  • Ayudarle a interpretar los resultados de sus análisis y recomendaciones
  • Analizar sus resultados para identificar las inconsistencias en su entorno
  • Revisar sus solicitudes de excepción y las presentaciones de positivos falsos

Fácil de configurar

¡Inscribirse es rápido y fácil! Usted puede configurar sus pruebas utilizando nuestro sitio web seguro para registrar sus dispositivos, los tipos de pruebas a realizar, y cuándo y con qué frecuencia deben ejecutar (desde diaria hasta anual). Usted puede configurar y revisar su calendario de pruebas y los resultados de cualquier hora del día o de la noche, desde un navegador web en cualquier ordenador, dispositivo móvil o teléfono inteligente.

Fácil de entender

Los servicios de exploración de vulnerabilidades no sólo tienen que ser a fondo, pero también deben tener información detallada para ser eficaz. El informe de vulnerabilidades por Sikich incluye un resumen que muestra los huéspedes que se realizarán las pruebas, el estado de seguridad de cada huésped, cuando la prueba fue completada y un resumen de los resultados ordenados por prioridad de riesgo. Una vista técnico detallado pone de manifiesto las vulnerabilidades específicas identificadas, acciones correctivos recomendados y enlaces a recursos adicionales.

Con informes amplios en formatos varios, puede de forma interactiva revisar sus informes en línea o descargarlos, incluyendo cualquiera de sus comentarios personalizados, para su visualización fuera de línea y el compartirlos.

Exacta y completa

El motor de prueba de Sikich se actualiza diariamente y cheque por decenas de miles de vulnerabilidades de seguridad. Nuestro servicio es completo increíblemente, inspeccionando sus cortafuegos, enrutadores, servidores web, servidores de correo electrónico y servidores de aplicaciones.

Sikich también ha sido aprobado como el cumplimiento de los requisitos definidos para Proveedor Aprobado de Escaneo (ASV) en las Normas de Seguridad de Datos (DSS) de la Industria de Tarjetas de Pago (PCI), respaldados por American Express, Diners Club, Discover, JCB, MasterCard y Visa.

Fácil de manejar

Usted puede planificar y administrar sus pruebas de seguridad para satisfacer sus necesidades. Antes de cada prueba, usted recibirá un correo electrónico notificando que la prueba está a punto de comenzar. Si usted desea posponer la prueba, puede iniciar sesión en el portal web y volver a programar la prueba para otro momento. Incluso puede controlar el progreso de la prueba en tiempo real, y, si es necesario, se puede utilizar la misma interfaz para cancelar la prueba, mientras que se está ejecutando.

Cuando la prueba se ha completado, usted recibirá un correo electrónico con el resumen de los resultados y un enlace a su informe. A continuación, puede iniciar en el sitio web a su conveniencia para ver los resultados detallados de las pruebas y las acciones correctivas recomendadas.

Usted puede agregar comentarios personalizados a cada vulnerabilidad, por ejemplo, para indicar que un cambio se hará en una fecha determinada o que es dispuesto a aceptar los riesgos asociados a una vulnerabilidad particular. Estos comentarios se almacenan con los resultados de las pruebas y se incluyen en los informes.

Asequible

El precio de este servicio varía en función del número de dispositivos probados y la frecuencia de las pruebas. Una organización pequeña normalmente ha realizado pruebas de seguridad mensuales por mucho menos que el costo de una prueba de penetración singular y en una fracción de la del costo de lidiar con un problema de seguridad. Para las organizaciones grandes, la realización de pruebas frecuentes puede costar tan poco como unos centavos por dispositivo.

Blog: Preocupaciones nuevas sobre noticias viejas… La BEAST está viniendo

El automóvil y el ladrillo lograron coexistir pacíficamente durante algún tiempo. No fue hasta que un intrépido joven bueno para nada y tomó un ladrillo y decidido tirar por la ventana del automóvil para robar su contenido que un problema realmente existió.

Ahora el método de ladrillo-a-través-de-la-ventana-rebuscar-en-mi- guantera-quitar-stereo es uno de los favoritos de los jefes crack, e intratable adolescentes por igual. De hecho, la semana pasada un criminal audacia autor intelectual rompió mi ventana para robar un cable de iPod.

Entonces, ¿qué hace mi reciente encuentro con el cutre estúpido vientre del mundo de la delincuencia tiene que ver con la seguridad informática? Al igual que se sabía desde hace tiempo que era frágil cristal, hay un debilidad en SSL/TLS que ha sido conocido por años. Leer más »

Averigüe lo que sus sistemas están obviando mediante el escaneo de hoy.

Todo lo que necesita es su nombre y su número de teléfono o correo electrónico para obtener más información acerca de nuestros servicios y experiencia. Si desea, también podrá enviar detalles adicionales después de enviar su información aquí.