UpWareNET jest usługą przeznaczoną dla firm i instytucji, dla których ważne jest bezpieczeństwo zasobów udostępnianych w sieci Internet (instytucje finansowe, sklepy internetowe, bankowość elektroniczna, portale zamówieniowe, instytucje publiczne, itd.).
Bezpieczeństwo należy rozpatrywać zarówno z punktu widzenia potencjalnych nadużyć w postaci wyłudzania bądź kradzieży newralgicznych danych (np. dane osobowe, zdrowotne, finansowe, itp.), jak również bezpośrednich kradzieży z kont bankowych czy kart kredytowych.
UpWareNET to usługa cyklicznego monitoringu podatności sieciowych w odniesieniu do adresów IP i portów w poszukiwaniu otwartych i nienależycie zabezpieczonych usług, np. systemów pocztowych (usługi SMTP, POP3, IMAP), NNTP, DNS, NTP, Telnet, SSH, FTP, LDAP, RSH, RDP, SNMP, SMB, itd.
Monitoring wykonywany jest w modelu usługowym z wykorzystaniem własnych narzędzi i zasobów UpWare. Świadczenie usługi możliwe jest po podpisaniu z klientem stosownej umowy na wyrażenie zgody na skanowanie jego zasobów, określeniu adresów IP lub puli / klasy adresowej oraz ustaleniu częstotliwości wykonywania skanów.
Rozszerzeniem usługi UpWareNET w odniesieniu do aplikacji internetowych jest usługa UpWareWEB - skanowanie podatności aplikacji WEB w modelu SaaS.
KORZYŚCI DLA KLIENTÓW
- Model abonamentowy - korzystny z punktu widzenia finansowego, brak inwestycji, podejście utrzymaniowe CAPEX -> OPEX
- Łatwa skalowalność - możliwość elastycznej zmiany liczby monitorowanych adresów IP / sieci
- Brak zaangażowania zasobów własnych klienta w proces monitorowania podatności sieciowych
- Automatyzacja - możliwość zdefiniowania częstotliwości skanowania
- Wygoda użytkowania - klient otrzymuje w przejrzystej formie raport zawierający podsumowanie wszystkich wykrytych podatności sklasyfikowanych według poziomu oszacowanego zagrożenia, referencje do opisów wykrytych zagrożeń (CVE), wpływ ewentualnego wykorzystania podatności na działanie aplikacji oraz rekomendacje w zakresie wprowadzenia zmian
- Możliwość wygenerowania tzw. raportów różnicowych zawierających jedynie zmiany, które zostały zidentyfikowane w odniesieniu do poprzedniego skanu (np. z poprzedniego miesiąca) - stanowi to znaczące ułatwienie przy analizie stanu bezpieczeństwa aplikacji (użytkownik nie musi analizować wszystkich raportów, a jedynie zmiany)
- Możliwość przeprowadzenia skanowania podatności "na żądanie", np. po aktualizacji systemu operacyjnego, oprogramowania narzędziowego lub po zmianie konfiguracji ustawień w udostępnianym serwisie
- Odzwierciedlenie w raportach rzeczywistego stanu serwisu widzianego od strony użytkownika końcowego (skanowanie "z zewnątrz" organizacji)
- Możliwość przeprowadzenia ataku typu "brute force" na wybrane serwisy sieciowe (np. SMTP, POP3, IMAP, FTP, Telnet, LDAP, mssql, mysql, NNTP, itd.)
- Możliwość wykonania ataku niszczącego typu Aggressive Scan (Full Scan + Exploits + DoS)
RODZAJE SKANÓW I ZAWARTOŚĆ RAPORTÓW
W zależności od potrzeb klienta wybierany jest jeden z poniższych typów skanów (zachowano oryginalne, powszechnie stosowane standardy i nazewnictwo angielskie):
- Quick Scan - Most Common Ports only
- Quick Web Scan - Most Common Web Ports only
- Normal Scan - 10 000 Most Common Ports
- Full Scan - All 65 535 Ports
- Full Firewall Scan - 65 535 Ports & Slower Stealthy Scan
- Aggressive Scan - Full Scan + Exploits + DoS Attacs
- OWASP Top 10 Scan - Open Web Application Security Project Checks
- PCI-DSS Preparation for Web Applications
- HIPPA Scan for compliance with HIPPA policies
Na podstawie przeprowadzonego skanowania generowany jest raport (plik PDF lub XML) zawierający następujące elementy:
- Wykaz skanowanych adresów IP oraz otwartych portów
- Listę wykrytych podatności,
- Klasyfikację podatności (high, medium, low, informational)
- Referencje do opisów wykrytych podatności (lista CVE)
- Wpływ ewentualnego wykorzystania podatności na bezpieczeństwo systemu,
- Rekomendacje w zakresie wprowadzenia zalecanych zmian
Dla sektora bankowości UpWareNET stanowi gotowe rozwiązanie do identyfikacji istniejących podatności w systemach teleinformatycznych pod kątem zgodności z zaleceniami Rekomendacji D (Rekomendacja 18).