A cada segundo que se passa, novas formas de ataques, invasões e roubos de informações são projetados e criados, e a nossa rede pode ser a próxima vítima, se não soubermos exatamente tudo que temos ativo em nossa rede e de que forma a mesma esta configurada.
Ao projetarmos uma rede, fechamos os acessos que hoje sabemos que são problemáticos, além disso, utilizamos as versões atualizadas dos softwares.
Mas com o passar dos dias, muito das regras que utilizamos hoje não servirão de nada, se forem criados novas formas de invasão.
Uma das formas de corrigir isso, é fechando todas as portas de acesso para sua rede. Mas se você precisade acessos externo na sua rede? Nesse caso, temos que abrir esse acesso, e utilizamos a versão de software mais recente para abrir esse acesso. Só que ai que vive o maior drama das redes, novas versões de softwares surgem a cada momento corrigindo falhas das versões atuais, e se não tivermos uma rotina de verificar se estamos seguros em relação aos serviços que temos rodando em nossa rede, podemos ser atacados a qualquer momento.
Existem inúmeros exemplos para isso, uma empresa que utiliza o squid como serviço de proxy, ou utiliza o apache ou IIS como servidor web, o postfix ou qmail como servidor de e-mail, o bind como servidor de DNS, o proftpd como servidor de ftp, enfim, se caso algum desses pacotes de software tiver alguma falha, um invasor, utiliza-se disso para que consiga atingir seu objetivo.
Para facilitar o trabalho dos responsáveis pela rede, existem ferramentas de auditoria de rede. Esse software detecta e corrige vulnerabilidades na rede local. O mesmo realiza uma varredura de portas, detectando servidores ativos, e simula invasões para detectar vulnerabilidades.
O software que utilizamos para scanner de rede, é líder do mercado, possui tempo de resposta extremamente rápido para respostas, e não requer muito processamento de servidor, suas principais características são as seguintes:
- Arquitetura de plugin: Cada teste de segurança é escrito por um plugin externo, assim podemos adicionar nosso próprios testes, sem ter que alterar o código fonte do sistema;
- Banco de dados de segurança atualizado: A base de dadosde vulnerabilidades é atualizada diariamente e se encontra no site do desenvolvedor do sistema;
- Arquitetura cliente-servidor: O sistema é composto de duas partes: um servidor responsável pela varredura, e um cliente que utiliza do servidor para realizar a varredura através de uma aplicação em ambiente gráfico e o mais importante o cliente e servidor podem ser plataformas diferentes, por exemplo, servidor Linux, e cliente Windows;
- Smart Service Recognition: o sistema é capaz de determinar serviços que não estão rodando nas portas padrões definidas pelo IANA. Portanto o sistema é capaz de verificar um servidor web que esteja rodando na porta 8888 por exemplo.
- Relatórios completos: O sistema além de mostrar problemas em sua rede, na maioria das vezes, ele mostra como resolve as suas vulnerabilidades.
Nossa solução inclui:
- Instalação;
- Primeiros passos;
- Treinamento;
- Documentação;
- Suporte Técnico de 30 dias.
Entre em contato conosco, clicando aqui para saber mais detalhes