Security

Środowisko IT, zbudowane przez 3S Data Center, oparte jest o  kompleksowy system zabezpieczeń oraz  dostosowane do  potrzeb użytkownika. 

Od momentu wdrożenia systemu, 3S Data Center może zarządzać środowiskiem IT oraz dbać o  najwyższą i  zawsze najbardziej aktualną ochronę poprzez monitoring w trybie 24/7/365  i  proaktywne działania  poprzez zespół dyżurnych inżynierów. 

Przy budowie systemów zabezpieczeń  3S Data Center stosuje własne rozwiązania  jak i  korzysta z rozwiązań komercyjnych, budując unikalne rozwiązania hybrydowe. 

Trzeba też pamiętać, że „security” to nie tylko  bezpieczeństwo fizyczne, ale  także  systemowe i  sieciowe, które proponujemy w formie 3 wariantów usługi skanera podatności: 

  • Skanowanie typu  Black-box  na  publiczne adresy IP:
    Skaner podatnościowy przeskanuje adresację publiczną przypisaną do usług klienta. Skan taki wykaże możliwe luki w zabezpieczeniach, które na pewno są widoczne od strony sieci Internet.
     Nie daje on jednak pełnego obrazu zagrożenia ponieważ „po drodze” mogą znajdować się urządzenia typu Firewall, IPS, Web Application Firewall (WAF) zabezpieczające docelowe serwery na których są uruchomione aplikacje / bazy danych klienta etc.
  • Skanowanie typu  Gray-box  na  adresację IP wewnętrzną: Aby przeprowadzić skanowanie, niezbędne jest „ominięcie” wszystkich zabezpieczeń (Firewalle, IPSy, WAFy itp) znajdujących się przed serwerami. Celem jest tutaj uzyskanie pełniejszego obrazu możliwych wektorów ataku. Niezbędne jest utworzenie tunelu IPsec VPN czyli szyfrowanego kanału do przesyłu danych który umożliwi naszemu skanerowi wejście bezpośrednio do Waszej sieci LAN. Taki skan dostarczy więcej informacji o możliwych lukach w zabezpieczeniach ponieważ zweryfikuje również te podatności, przed którymi chronił nas Firewall, IPS, WAF.
  • Skanowanie typu  White-box: Skanowanie to daje pełny obraz możliwych podatności na systemach. Dzięki tunelowi IPsecVPN oraz dostępowi do systemów operacyjnych (niezbędne jest utworzenie tymczasowych kont wysoko-uprzywilejowanych typu Administrator / root, lub przygotowanie zestawu kluczy SSH dla systemów Linuxowych). Skaner jest w stanie wylistować pełną listę wersji oprogramowania zainstalowanego na serwerach wraz z wykazem podatności ujawnionych w bazach CVE. Ponadto sprawdzana jest konfiguracja całego serwera w celu zidentyfikowania możliwych zagrożeń.

Po wykonaniu skanowania przygotowywany jest raport z wykazanych zagrożeń wraz z  zaleceniami. 

Ta strona wykorzystuje pliki cookies w celu ulepszenia działania seriwsu