Kulcsszavak
 
- vulnerability 
- priority 
- assessment 
- risk 
- remediation 
- központi menedzsment 
- riasztások 
- riportok 
- CVE 
- knowledge base 
 
Rövid ismertető magyarul
 
 
A sérülékenység menedzsment egy állandóan változó folyamat, amely nemcsak a sérülékenységek eseti megállapítására korlátozódik, hanem a rendszereink osztályozását, a sérülékenység elhárítás folyamatát, a kockázati szintek elemzését, illetve az informatikai rendszerek változásait is képes kezelni. 
 
Minden egyes alkalmazás kritikussága (mennyire fontos az adott alkalmazás), sérülékenysége (lehetséges hibák a rendszerben), és fenyegettsége (a lehetséges hibák milyen esetekben fordulhatnak elő) definiálja az adott rendszer kockázati szintjét. 
 
A sérülékenység menedzsment rendszerek központi helyről, egy konzolról képesek a rendszereinket feltérképezni, akár több telephely esetén is. 
 
Short summary
 
 
A vulnerability assessment is the process of identifying, quantifying, and prioritizing (or ranking) the vulnerabilities in a system. 
 
Vulnerability assessments can be conducted for small businesses to large regional infrastructures. 
 
Assessments are typically performed according to the following steps: 
- Cataloging assets and capabilities (resources) in a system. 
- Assigning quantifiable value (or at least rank order) and importance to those resources 
- Identifying the vulnerabilities or potential threats to each resource 
- Mitigating or eliminating the most serious vulnerabilities for the most valuable resources 
 
Vulnerabilities may result from weak passwords, software bugs, a computer virus or other malware, a script code injection, or a SQL injection. 
 
A security risk is classified as a vulnerability if it is recognized as a possible means of attack. A security risk with one or more known instances of working and fully-implemented attacks is classified as an exploit. (from Wikipedia) 
 
Infobox
 
 
- tudta-e Ön, hogy a "de facto" Basel 7799-es szabvány 2005-ben ISO 27001 néven törvényi szintre emelkedett? 
- tudta-e Ön, hogy a kockázatelemzés nem védelmi eszköz, de segítséget nyújt a védekezésben? 
- tudta-e Ön, hogy a hogy a sérülékenység menedzsmentre nem érdemes többet költeni, mint amekkora kárt a kompromittálódás okozhat? 
- tudta-e Ön, hogy a kockázat kiszámításának a módja: R=SUM(pt*it), ahol R a kockázat, t a sérülékenységek halmaza, pt egy adott sérülékenység bekövetkezési valószínűsége, it pedig a keletkező kár? 
- tudta-e Ön, hogy nem minden sérülékenység javítható patch-ekkel? 
- tudta-e Ön, hogy sérülékenység menedzsment megoldásokkal nem kezelhetők a zero-day exploit-ok? 
- tudta-e Ön, hogy aktív és passziv sérülékenység menedzsment megoldások is léteznek? 
 
Gartner Marketscope
 
Vulnerability Managment Gartner
 
 
Kérdések, melyek segíthetnek eldönteni, hogy teljeskörű védelemmel rendelkezik-e a hálózata
 
 
- rendelkezik-e Ön olyan sérülékenységmenedzsment eszközzel, mely képes teljesen automatizáltan szabályok alapján a rendszerei felderítésére, sérülékenységi szintjének elemzésére? 
- az Ön által használt sérülékenységmenedzsment megoldás valósidőben frissíti a tudásbázisát? 
- képes a megoldása az Önnél használt rendszerek, alkalmazások mindegyikének elmezésére? 
- az Ön sérülékenységmenedzsment megoldása központilag menedzselhető? 
- az Ön alkalmazása képes riportok készítésére, és a trendek kimutatására? 
- az Ön sérülékenységmenedzsment megoldása összeköttetésben áll a patch menedzsment és a log menedzsment alkalmazásával? 
- az Ön által használt megoldás(ok) a Gartner elemzések alapján milyen minősítést kaptak? 
 
Általunk forgalmazott megoldások
 
IBM QRadar Vulnerability Scanner - hardveres, agentless sérülékenységelemző megoldás 
McAfee Policy Auditor - szoftveres, központosított menedzsmenttel rendelkező agent alapú sérülékenységelemző megoldás 
Trend Micro Vulnerability Protection - szoftveres, központosított menedzsmenttel rendelkező sérülékenységelemző megoldás
 
Kapcsolódó gyártók