Sjekker du datasystemene dine for sårbarheter?

Det viser seg at en sårbarhetsskanning kan utgjøre store forskjeller når det kommer til sikring av datasystemer. Vi forklarer litt om hva det er og hvorfor du bør utføre jevnlige analyser.

En sårbarhetsskanner er et program som utfører den diagnostiske fasen av en sårbarhetsanalyse. Disse sårbarhetene kan være sikkerhetshull i en datamaskin, en server, et nettverk eller kommunikasjonsinfrastruktur. En sårbarhetsanalyse kan også definere, identifisere og klassifisere sårbarheter og effektiviteten av foreslåtte tiltak, eller vurdere hvor godt de fungerer etter at de er tatt i bruk.

Disse sårbarhetsskannerne er avhengige av en database som inneholder informasjon som kreves for å sjekke for sikkerhetshull. Denne informasjonen benytter så skanneren for å utnytte de ulike sikkerhetsproblemene som oppdages. Det er dette vi kaller for etisk hacking.

Vi satte opp en server for å teste ut en av disse sikkerhetsskannerne, og vi fikk et forbløffende resultat. Det skal sies at vi satte opp svært få begrensninger på serveren slik at vi kunne få en detaljert gjennomgang av de ulike svakhetene og se om de samsvarte med de som vi visste var der. Og det kan du trygt si at de gjorde.

Nå var vi klar over hvilke svakheter programmet ville oppdage, men vet du status på systemene i virksomheten din? Vi anbefaler at systemene sjekkes jevnlig for sårbarheter og svakheter mot de siste sikkerhetstruslene.

Vi hjelper deg gjerne med å sette opp en sårbarhetsskanner slik at du kan følge med på systemene dine, eller vi kan utføre dem for deg.

Last updated:

16 August 2018

Share this:

Language:

Norwegian

Show translation:

Contact the author:

Erlend Andreas Gjære

Co-founder / CEO

(+47) 90 61 24 35

erlend@securepractice.co

Ønsker du mer informasjon om sårbarhetsskanning?

Continue reading

Simulated phishing: How to design a suitable scam

How do you prepare the most effective phishing email to serve the goal of your exercise? In the third part of this series on simulated phishing, we describe various approaches to designing phishing content.

How to succeed with security behavior change

To stay safe online, people need to care more about the security decisions they face every day. But unless the obvious gains obviously exceed the required effort, change is often avoided. Luckily, behavior change in general has been subject to a lot of research, and here are some takeaways for information security professionals.

Simulated phishing: Communications strategy

How do you prepare an organization for you to try and trick them? In the second part of this series on simulated phishing, we provide the outline for a communications plan.

See all posts →

Human security sensors ebook cover

Ready to get started?

We have written a guide for you to get started with human-centered security. Access our free resource now, and learn:

  • How to nurture drivers for employee engagement
  • How to avoid common obstacles for reporting
  • Practical examples and steps to get started

Download free PDF →