4 étapes simples pour une analyse de vulnérabilité gérée
Définition des zones qui doivent être scannées
Pour pouvoir analyser l'infrastructure informatique de votre entreprise, il est nécessaire de déterminer au préalable toutes les zones à analyser. Il peut s'agir, entre autres, des serveurs, des connexions Internet (IP statique ou URL via DNS dynamique) ou des tunnels VPN.
Analyse de votre infrastructure informatique existante
Une fois que vous avez défini tous les domaines pertinents, le GMSP est prêt à fonctionner. Vous pouvez maintenant contrôler autant d'appareils que vous le souhaitez au sein de votre réseau d'entreprise, en fonction du package, afin de détecter les points faibles ou les matériels et logiciels mal configurés.
Rapport d'analyse et liste d'inventaire
Une fois l'analyse terminée, vous recevez un rapport détaillé classé selon la gravité de la vulnérabilité détectée. En outre, une liste d'inventaire de tous les appareils compatibles IP trouvés dans votre entreprise est automatiquement fournie.
Utilisation du rapport d'analyse et suite à donner
Le rapport d'analyse vous permet de voir exactement quelles sont les surfaces d'attaque de l'infrastructure informatique de votre entreprise et de mettre en place les processus et opérations nécessaires. Si, par exemple, des appareils dotés de logiciels hérités non patchables ont été identifiés, ils peuvent désormais être soit isolés, soit protégés par l'implémentation de règles de pare-feu. Nos experts d'EnBITCon se feront un plaisir de vous conseiller sur la marche à suivre ou, si vous le souhaitez, de corriger avec vous les failles de sécurité existantes.