Audyty informatyczne

Przeprowadzenie audytu wymaga przede wszystkim eksperckiej wiedzy, jednak żaden człowiek nie jest w stanie sprawdzić systemów informatycznych bez odpowiednich narzędzi. Bez względu na to, czy audyt dotyczy witryny internetowej, czy sieci firmowej nie obejdzie się bez wyspecjalizowanych rozwiązań.

Przedstawione narzędzia mogą być użyte również jako codzienny środek prewencji, lub weryfikacji zabezpieczeń, co pozwoli stale utrzymywać wysoki poziom bezpieczeństwa. Przekonasz się, że o wiele taniej jest zapobiegać, niż naprawiać.

 

 

Acunetix Web Vulnerability Scanner

Producent: Acunetix

 

Jeden z najskuteczniejszych skanerów podatności webowych na świecie. Acunetix umożliwia przeprowadzenie testów stron, witryn, portali oraz webaplikacji pod kątem błędów, luk bezpieczeństwa, braków w konfiguracji oraz podatności, które ułatwiają przeprowadzenie skutecznego ataku. Atakujący może zniszczyć zawartość stron, niepostrzeżenie wykraść poufne dane, czy przejąć kontrolę nad witryną.

Acunetix pozwala na przeprowadzenie testów automatycznych oraz manualnych, czarnosrzynkowych oraz białoskrzynkowych. W standardzie otrzymuje się zestaw dodatkowych narzędzi, które umożliwiają pogłębione testy wybranych aspektów komunikacji z serwerem np. HTTP Editor, Sniffer czy Fuzzer. Dodatkowy moduł, AcuSensor, po zagnieżdżeniu w kodzie strony, pozwala dokładnie wskazać linię kodu odpowiedzialną za błąd.

Acunetix szczyci się wysoką wykrywalnością przy bardzo niskim poziomie fałszywych alarmów.

 

 

NACwall

Producent: NetClarity

 

Urządzenie umożliwiające bezagentowy Network Access Control (NAC). NetClarity to jedyne na świecie urządzenie umożliwiające bieżącą kontrolę nad urządzeniami podłączonymi do sieci firmowej. Czy jest serwer DHCP czy nie, NetClarity wykryje i na żądanie administratora zablokuje wszystkie niechciane laptopy, netbooki, tablety, smartfony, routery bez względu na ich producenta. Nie wymaga instalacji żadnych programów czy agentów.

NACwall umożliwia także przeprowadzenie audytu podatności w danej sieci oraz pomaga w wykrywaniu malware’u. Rozwiązuje problem Bring Your Own Device (BYOD).