eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieProgramy › Bezpłatny audyt sieci

Bezpłatny audyt sieci

2005-09-20 00:05

Firma McAfee udostępnia bezpłatnie 21-dniową wersje usługi Foundstone On-Demand. Rozwiązanie to pozwala na automatyczne skanowanie luk w zabezpieczeniach urządzeń i systemów podłączonych do Internetu. Użytkownicy otrzymują kompleksowy raport nt. dziur oraz słabości własnej sieci. Dzięki niemu mogą natychmiast zlikwidować wszystkie ułomności systemu i zapobiec atakom przez Internet.

Przeczytaj także: Zagrożenia mobilne w 2015 r.: firmy muszą uważać

Specjaliści z firmy McAfee wyróżniają „z grubsza” dwa rodzaje ataków: snajperskie, których celem są konkretne firmy lub dane oraz automatyczne ataki masowe uderzające we wszystkich użytkowników Internetu. Analiza zagrożeń na przestrzeni 2004 r. pozwala podzielić je na dwie zasadnicze grupy: 90% z nich to ataki wykonane przy użyciu poczty, a tylko 10% wykorzystuje słabości sieci i pojedynczych komputerów. Jednak 40% strat powodują właśnie te, które miały miejsce z wykorzystaniem słabości systemu.

Korzystanie z usługi Foundstone On-Demand nie pociąga za sobą żadnych kosztów instalacji, administrowania czy utrzymania. Centrum operacyjne McAfee (McAfee Operation Center) zapewnia usłudze hosting eliminując potrzebę instalacji i utrzymania systemu do zarządzania lukami w zabezpieczeniach przez użytkownika. Obecni i potencjalni klienci uzyskują dostęp do portalu aby móc skonfigurować indywidualne ustawienia skanowania luk w zabezpieczeniach i zarządzać nimi oraz zapoznać się ze swoją zewnętrzną sytuacją w zakresie bezpieczeństwa za pomocą intuicyjnych raportów w formie graficznej.

„Raporty po przeskanowaniu większości sieci pokazują jak wielka jest skala zagrożeń. Niestety większość użytkowników nie zdaje sobie sprawy z technik ataków. Niewielka jest też wiedza o tym, w jakim celu hakerzy włamują się do firm lub pojedynczych komputerów domowych – tłumaczy Tomasz Zińko.”

Większość internautów ciągle jest przekonana, że w celu uruchomienia wirusa trzeba np. otworzyć jakiś załącznik z niechcianej poczty. Tymczasem na obecnym etapie możemy zostać zaatakowani natychmiast po wejściu do sieci, bez wchodzenia do skrzynki pocztowej i przeglądania poczty. Hakerzy wykorzystują słabe strony naszego systemu i skanują nasze komputery ściągając konieczne dla nich informacje. Różnego rodzaju spyweary czy spylogery są instalowane bez naszego udziału i wiedzy. Bezkarnie ściągają różne informacje: ruch na klawiaturze, dane z książki teleadresowej, itp. Następnie tak zeskanowany komputer służy hakerowi najczęściej do innego, bardzo precyzyjnego już ataku. Z wykorzystaniem naszego adresu może wysyłać spam lub ściągać dane z banku dotyczące kont, kart kredytowych, itp.

W 2004 r. najwięcej problemów przysporzyły cztery wirusy: dwa z nich, MyDoom i Sasser wygenerowały łącznie straty na 8.75 mld USD. Wirusy te wykorzystują słabości sieci i oprogramowania. Dwa pozostałe, NetSky i Bagle to wirusy pocztowe, a straty, które spowodowały to 4.25 mld USD.

Usługa Foundstone On-Demand obejmuje funkcje ostrzegania i korelacji danych o zagrożeniach. Umożliwia to ich pełną ocenę i pozwala na prewencyjne rozwiązywanie problemów związanych z bezpieczeństwem sieci oraz zarządzanie polityką bezpieczeństwa.

W celu skorzystania z usługi Foundstone On-Demand należy wypełnić . Polsko języczny inżynier skontaktuje się ze wskazaną w formularzu osobą i pomoże w implementacji i ustawieniu skanowania luk i słabości w zabezpieczeniach.

oprac. : Beata Szkodzin / eGospodarka.pl eGospodarka.pl

Opera już za darmo!

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: