Testa Begär offert Kontakta mig

Sårbarhetsanalys

Sårbarhetsanalys

Många företag har idag inte de resurser som krävs för att upprätthålla en god säkerhet för sina IT-lösningar. IT-området utvecklas dessutom i rasande tempo och nya lösningar och därmed också nya hot uppkommer kontinuerligt. Därför är det av största vikt att företagen borgar för att IT-lösningarna är så säkra som möjligt. En sårbarhetsanalys skapar medvetande om de brister företaget har i säkerheten för såväl interna som externa hot.

Utförande

En sårbarhetsanalys är precis som det låter en analys av sårbarheten i företagets IT-miljö. Tester utförs för att hitta svaga punkter i nätverk, system och webbapplikationer (hemsidor) och sammanfatta dessa, samt ge förslag på åtgärder att vidta för att säkra upp bristerna. Vanligtvis utförs en sårbarhetsanalys genom servrar och andra enheter på nätverket kartläggs och skannas – en så kallad sårbarhetsskanning. Genom att skanna och söka efter öppningar i exempelvis portar kan de säkerhetslösningar som företaget har utvärderas och sårbarheter kan upptäckas samt åtgärdas.

Penetrationstester

En analys kan också bestå av penetrationstester där försök görs att angripa och penetrera ett nätverk, system och webbapplikationer och  för att få tillgång till information. Penetrationstestet utförs, till skillnad från sårbarhetsanalysen, av en person. Personen använder dock ofta en sårbarhetsskanner som ett av sina verktyg.

Resultat

Med en sårbarhetsanalys blir företaget eller organisationen medveten om vilka sårbarheter som finns och kan därmed vidta åtgärder för att förhindra att dessa utnyttjas.

Sårbarhetsanalysen kan också identifiera andra svaga länkar och föreslå åtgärder som bör vidtas. Det kan röra sig om att flytta en programvara som har säkerhetsbrister från en resurs på nätverket till en annan som inte står i direkt anslutning till företagets tjänster på Internet. Det kan också handla om att täppa till ett säkerhetshål i en brandvägg som är felaktigt konfigurerad.

Sårbarhetsanalys av användare

En viktig del i sårbarhetsanalysen är att även analysera den svagaste länken, vilket ofta är användaren. Genom att simulera attacker via e-post, så kallad phishing-simulering, skapar du en förståelse för hur motståndskraftiga dina användare är och kan vidta lämpliga utbildningsåtgärder. Simuleringen kan mäta motståndskraft mot vanliga phishing-attacker, men även riktade phishing-attacker (spear phishing) och ransomware-attacker.

Göra en sårbarhetsanalys

På Holm Security gör vi sårbarhetsanalyser för nätverk, system, webbapplikationer och användare tillgängligt för alla genom enklare och mer kostnadseffektiva lösningar. Dessutom erbjuder vi omfattande support från både våra tekniker och säkerhetsexperter. Analysen ligger till grund för åtgärder såsom att lösa sårbarheter i form av att uppdatera och ändra konfiguration i system, samt att utbilda era användare.