การประเมินสินทรัพย์ที่สำคัญควรดำเนินการเป็นประจำทุกปีเพื่อระบุบริการและความเสี่ยงที่เป็นที่รู้จักและไม่รู้จัก การประเมินที่เสนอโดย 4D 5A โดยยึดความปลอดภัยเป็นหลัก ใช้เครื่องมือและกลยุทธ์ด้านความปลอดภัยที่เชื่อถือได้ในอุตสาหกรรมสำหรับการประเมินหลายประเภท การประเมินภายนอกแบบปิดตาของพอร์ต 65,535 ทั้งหมดบนเซิร์ฟเวอร์มักใช้เวลารวมทั้งหมด 10-16 ชั่วโมง อาจมีส่วนลดสำหรับเวลาประเมินมากกว่า 50 ชั่วโมงและ / หรือลูกค้าใหม่

การประเมินความเสี่ยงจากภายนอก

การประเมินที่ครอบคลุมของพอร์ตทั้งหมดบนเซิร์ฟเวอร์เพื่อระบุทั้งที่รู้จัก (ต่อลูกค้า) และพอร์ตที่เปิดและกรองและที่ไม่รู้จักซึ่งอาจไม่ทราบและบริการที่เกี่ยวข้อง ซึ่งรวมถึงการตรวจสอบแบนเนอร์และช่องโหว่ที่เกี่ยวข้องเพื่อระบุความเสี่ยงที่อาจเกิดขึ้นกับบุคคลภายนอกที่พยายามลาดตระเวนหรือแสวงหาประโยชน์จากโฮสต์ภายนอก การสแกนจากภายนอกไม่ได้รวมการบุกรุกการเอาเปรียบหรือการแทรกซึมในรูปแบบอื่น ๆ พื้นที่ที่มีความกังวลระดับกลางถึงระดับวิกฤตที่พบในการประเมินรวมถึงข้อเสนอแนะสำหรับการลดความเสี่ยง อาจใช้การทดสอบการเจาะด้วยเครื่องมือเช่น Meta Sploit ( เกี่ยวกับความปลอดภัยของคอมพิวเตอร์ ) เพื่อพยายามหาช่องโหว่ การประเมินความเสี่ยงภายนอกที่ได้รับการบอกกล่าวนั้นคล้ายคลึงกับการประเมินความเสี่ยงจากภายนอกที่มีความบกพร่อง แต่ จำกัด เฉพาะพอร์ตที่เฉพาะเจาะจง

การประเมินช่องโหว่ภายใน

การประเมินภายในเป็นสิ่งที่ยอดเยี่ยมในการติดตามการประเมินภายนอกสำหรับสินทรัพย์ภายนอกเพื่อตรวจสอบความถูกต้องของผลการวิจัยและแผนที่เพิ่มเติมเกี่ยวกับโอกาสในการจัดการความเสี่ยง การประเมินภายในมีตัวเลือกมากมายให้เลือกและปรับแต่งตามความต้องการทางธุรกิจของคุณ:

การประเมินความเสี่ยงภายในของพอร์ตหรือบริการที่เฉพาะเจาะจงสำหรับการตรวจสอบของช่องโหว่รายงานการประเมินภายนอก สแกนครอบคลุมทุกพอร์ตและบริการ การตรวจสอบระดับเซอร์วิสแพ็คและรายละเอียดอื่น ๆ บนโฮสต์ (การรับรองความถูกต้อง) ข้อมูลประจำตัวที่แตกเพื่อแจ้งไม่สอดคล้องหรือรหัสผ่านที่ได้รับการปกป้องอย่างอ่อนใน ใช้ โครงสร้างเครือข่ายและสถาปัตยกรรม การตรวจสอบผู้ดูแลระบบ: ที่มีผู้ดูแลระบบและสิ่งที่และวิธีการที่บทบาทและความรับผิดชอบควรมีการจัดการการบริหารความเสี่ยงที่เหมาะสม จัดการนโยบาย: นโยบายการตรวจสอบการดำเนินการสัมภาษณ์และการให้คำแนะนำสำหรับการปรับปรุงการกำกับดูแลการรักษาความปลอดภัย การประเมินวิศวกรรมทางสังคมของบุคคลภายในที่เชื่อถือได้ รวมถึงตัวชี้วัดตามยาวเพื่อลดความเสี่ยงจากผู้ใช้

การประเมินความปลอดภัยของแอปพลิเคชั่น

การประเมินความปลอดภัยของเว็บแอปพลิเคชันเกี่ยวข้องกับการตรวจสอบความปลอดภัยเชิงลึกของเว็บแอปพลิเคชันและเว็บเซอร์วิส การประเมินนี้เกี่ยวข้องกับชุดทดสอบที่ครอบคลุมเพื่อตรวจสอบแอปพลิเคชันสำหรับช่องโหว่ทั่วไปของเว็บเช่นการเขียนภาษามาตรฐานในการเข้าถึงข้อมูล SQL, การเขียนสคริปต์ข้ามไซต์ (XSS), การเปิดเผยข้อมูลที่ละเอียดอ่อน, การฆ่าเชื้ออินพุต, ปัญหาการจัดการเซสชัน เว็บแอปพลิเคชั่นเป็นประตูหน้าสู่องค์กรของคุณตรวจสอบให้แน่ใจว่าปลอดภัย

การประเมินความปลอดภัยของแอปพลิเคชั่นบนมือถือ

การประเมินความปลอดภัยของแอปพลิเคชันมือถือเกี่ยวข้องกับการตรวจสอบความปลอดภัยเชิงลึกของแอปพลิเคชันมือถือและบริการบนเว็บที่เกี่ยวข้อง การประเมินนี้เกี่ยวข้องกับการตรวจสอบความปลอดภัยรอบ ๆ แอปพลิเคชันมือถืออย่างครอบคลุมรวมถึงการตรวจสอบความถูกต้องการจัดเก็บข้อมูลที่มีความอ่อนไหวการป้องกันแบบไบนารีที่เหมาะสมการวิเคราะห์บันทึกการรั่วไหลของข้อมูลและการสื่อสารระหว่างกระบวนการที่ไม่ปลอดภัย แอปพลิเคชันมือถือแพร่หลายและความปลอดภัยเป็นสิ่งสำคัญเพื่อให้มั่นใจว่าข้อมูลของคุณจะไม่ได้รับการเปิดเผยเป็นอย่างมาก

รายงานความเสี่ยงด้านความปลอดภัย
คะแนนความเสี่ยงที่เป็นกรรมสิทธิ์และแผนภูมิแสดงถึงความสัมพันธ์ของความปลอดภัยเครือข่ายพร้อมกับสรุปจำนวนคอมพิวเตอร์ที่มีปัญหา เครื่องมือสร้างและพัฒนายอดขายที่มีประสิทธิภาพนี้ยังรายงานโปรโตคอลขาออก, โปรโตคอลควบคุมระบบ, การควบคุมการเข้าถึงของผู้ใช้, สรุปช่องโหว่ภายนอก, รหัสผ่านของเว็บที่มืดและการละเมิดข้อมูลประจำตัว

แผนการจัดการความปลอดภัย
ช่วยจัดลำดับความสำคัญของการแก้ไขตามผลของความความเสี่ยง รายชื่อของความเสี่ยงที่เกี่ยวข้องกับความปลอดภัยและการกระทำ

การ์ดรายงานความปลอดภัยรวมการ์ดรายงานความปลอดภัย
รวมประเมินคอมพิวเตอร์แต่ละเครื่องตามเกณฑ์ความปลอดภัย อุปกรณ์ที่ค้นพบในเครือข่ายจะได้รับคะแนนโดยรวมรวมถึงคะแนนเฉพาะสำหรับแต่ละหมวดการประเมินที่มีรายละเอียดในบัตรรายงาน

ความปลอดภัยในรูปแบบ Powerpoint
ใช้งานนำเสนอ PowerPoint นี้เป็นพื้นฐานในการนำเสนอสิ่งที่คุณค้นพบจากนักสืบเครือข่าย ข้อมูลสรุปทั่วไปพร้อมกับความเสี่ยงและคะแนนปัญหาจะถูกนำเสนอพร้อมกับคำแนะนำปัญหาเฉพาะและขั้นตอนถัดไป

รายงานการเข้าสู่ระบบที่ผิดปกติ
ขยายความรู้ด้านความปลอดภัยของคุณและระบุการเข้าสู่ระบบของผู้ใช้ที่ผิดปกติได้อย่างง่ายดายด้วยรายงานการเพิ่มมูลค่าที่วิเคราะห์ประวัติการเข้าสู่ระบบจากการบันทึกเหตุการณ์การรักษาความปลอดภัย รายงานใช้การสร้างแบบจำลองทางคณิตศาสตร์และการจดจำรูปแบบที่เป็นกรรมสิทธิ์เพื่อเน้นผู้ใช้ที่ไม่ได้รับอนุญาตซึ่งอาจเข้าสู่เครื่องที่พวกเขาไม่ได้เข้าถึงและบางครั้งพวกเขาไม่ได้เข้าสู่ระบบตามปกติ

รายงานรายละเอียดช่องโหว่และการสแกนภายนอก
เอาต์พุตที่ครอบคลุมรวมถึงช่องโหว่และคำเตือนรายการข้อมูลที่สามารถช่วยในการตัดสินใจเรื่องความปลอดภัยของเครือข่ายได้ดีขึ้นรวมถึงการสแกน N Map แบบเต็มซึ่งตรวจสอบพอร์ต 65,535 ทั้งหมดและรายงานที่เปิดอยู่ นี่เป็นรายการที่จำเป็นสำหรับรายงานการปฏิบัติตามมาตรฐานความปลอดภัยจำนวนมาก

รายงานการสรุปช่องโหว่เครือข่ายภายนอก
ย่อของรายงานการสแกนช่องโหว่ภายนอกรายละเอียดที่จัดระเบียบตามปัญหา อุปกรณ์ที่ได้รับผลกระทบมีการระบุไว้ในปัญหา รายงานนี้มีประโยชน์สำหรับช่างเทคนิคที่ต้องการแก้ไขปัญหาแทนที่จะทำการแก้ไขในระบบใดระบบหนึ่ง

รายงานสรุปช่องโหว่เครือข่ายภายนอก
นี้แสดงรายการปัญหาที่จัดลำดับความสำคัญโดย CVSS เพื่อให้ช่างเทคนิคของคุณสามารถทำงานได้อย่างมีประสิทธิภาพยิ่งขึ้น มุมมองที่กะทัดรัดช่วยให้เทคโนโลยีทำการสำรวจปัญหาต่าง ๆ ที่ตรวจพบในสภาพแวดล้อมได้อย่างรวดเร็ว

รายงานความปลอดภัยขาออก
ไฮไลต์การเบี่ยงเบนจากมาตรฐานอุตสาหกรรมเมื่อเปรียบเทียบกับพอร์ตขาออกและการเข้าถึงโปรโตคอลแสดงรายการเครือข่ายไร้สายที่มีอยู่ซึ่งเป็นส่วนหนึ่งของการสำรวจความปลอดภัยไร้สายและให้ข้อมูลเกี่ยวกับการเข้าถึงเนื้อหาอินเทอร์เน็ต

รายงานการประเมินนโยบายความปลอดภัย
ภาพรวมโดยละเอียดของนโยบายความปลอดภัยซึ่งมีอยู่ทั้งบนพื้นฐานของโดเมนและในเครื่อง

แบ่งปันรายงานการอนุญาตโดยคอมพิวเตอร์
รายการที่ครอบคลุมของเครือข่ายทั้งหมด“ แชร์” โดยคอมพิวเตอร์โดยมีรายละเอียดว่าผู้ใช้และกลุ่มใดที่สามารถเข้าถึงอุปกรณ์และไฟล์ใดและระดับการเข้าถึงใดที่พวกเขามี

แบ่งปันรายงานการอนุญาตโดยผู้ใช้
จัดระเบียบสิทธิ์โดยผู้ใช้แสดงคอมพิวเตอร์และไฟล์ที่แชร์ทั้งหมดที่พวกเขาสามารถเข้าถึงได้

รายงานการวิเคราะห์พฤติกรรมผู้ใช้
แสดงการเข้าสู่ระบบทั้งหมดสำเร็จและล้มเหลวโดยผู้ใช้ รายงานช่วยให้คุณค้นหาบัญชีบริการที่ไม่ได้รับการกำหนดค่าอย่างเหมาะสม (และทำให้การเข้าสู่ระบบล้มเหลว) เช่นเดียวกับผู้ใช้ที่อาจพยายาม (และอาจประสบความสำเร็จ) ในการเข้าถึงทรัพยากร (คอมพิวเตอร์) ที่ไม่ควร

ประวัติการเข้าสู่ระบบด้วยคอมพิวเตอร์รายงาน
ข้อมูลเดียวกับพฤติกรรมของผู้ใช้ แต่กลับด้านเพื่อแสดงให้คุณเห็นด้วยคอมพิวเตอร์ ค่อนข้างมีประโยชน์โดยเฉพาะอย่างยิ่งสำหรับการดูเครื่องที่เข้าถึงทั่วไป (ไฟล์เซิร์ฟเวอร์ตัวควบคุมโดเมน ฯลฯ ) - หรือเครื่องที่มีความละเอียดอ่อนโดยเฉพาะอย่างยิ่งสำหรับความพยายามในการเข้าสู่ระบบล้มเหลว ตัวอย่างเช่นแล็ปท็อปของ CEO หรือคอมพิวเตอร์บัญชีที่คุณต้องการเพิ่มความขยันหมั่นเพียรในการตรวจสอบผู้ใช้ที่พยายามเข้าใช้

การเข้าสู่ระบบล้มเหลวด้วยการรายงานจากคอมพิวเตอร์
ระบุผู้ใช้ที่ประสบความสำเร็จในการเข้าสู่เครื่องอื่น เหมาะสำหรับการตรวจสอบ / บันทึกเพื่อทราบถึงความพยายามทั้งหมด

รายงานการละเมิดข้อมูล
ระบุตัวอย่างเฉพาะและรายละเอียดของข้อมูลส่วนบุคคล (PII) และข้อมูลผู้ถือบัตรผ่านเครือข่ายคอมพิวเตอร์ที่อาจเป็นเป้าหมายของแฮกเกอร์และบุคคลภายในที่เป็นอันตราย นอกจากนี้ยังคำนวณความรับผิดทางการเงินที่อาจเกิดขึ้นและความเสี่ยงตามการวิจัยที่เผยแพร่ในอุตสาหกรรม

การรายงานการตั้งค่าคอมพิวเตอร์ โอยระบบ RSOP
นี้วิเคราะห์ชุดผลลัพธ์ที่เป็นชุดนโยบาย (RSOP) ต่างๆตามการตั้งค่านโยบายคอมพิวเตอร์ในคอมพิวเตอร์ในสภาพแวดล้อมและสามารถใช้ในการประเมินว่ามีการตั้งค่าที่หลากหลายในเครือข่ายจำนวนเท่าใด ตัวแปรขนาดเล็กอาจเป็นผลมาจากการกำหนดค่าผิดพลาดของนโยบายกลุ่มในระดับคอมพิวเตอร์ ใช้รายงานนี้เพื่อสาธิตวิธีที่คุณสามารถสร้างนโยบายที่สอดคล้องกันหรือหลีกเลี่ยงการตั้งค่าแบบครั้งเดียวและการกำหนดค่าผิดพลาดที่นำไปสู่แอปพลิเคชันนโยบายความปลอดภัยที่ไม่สอดคล้องกัน

รายงานการตั้งค่าผู้ใช้ RSOP
นี้วิเคราะห์ชุดผลลัพธ์นโยบาย (RSOP) ที่หลากหลายตามการตั้งค่านโยบายผู้ใช้บนคอมพิวเตอร์ในสภาพแวดล้อมและสามารถใช้ในการประเมินว่ามีการตั้งค่าที่หลากหลายในเครือข่ายจำนวนเท่าใด ตัวแปรขนาดเล็กอาจเป็นผลมาจากการกำหนดค่าผิดพลาดของนโยบายกลุ่มในระดับผู้ใช้ ใช้รายงานนี้เพื่อสาธิตวิธีที่คุณสามารถสร้างนโยบายที่สอดคล้องกันหรือหลีกเลี่ยงการตั้งค่าแบบครั้งเดียวและการกำหนดค่าผิดพลาดที่นำไปสู่แอปพลิเคชันนโยบายความปลอดภัยที่ไม่สอดคล้องกัน