Mit dem 8com Vulnerability Management as a Service erhalten Sie einen kontinuierlichen Überblick über vorhandene Sicherheitslücken in Ihren IT-Systemen. Vulnerability Management as a Service steigert damit nachweislich den Schutz vor Cyberattacken.
In regelmäßigen Reports werden neu gefundene Sicherheitslücken und der erforderliche Handlungsbedarf mit entsprechenden Maßnahmenempfehlungen transparent dargestellt.
Das Vulnerability Management as a Service liefert Ihnen einen kontinuierlichen Überblick über vorhandene Sicherheitslücken in Ihren IT-Systemen.
In regelmäßigen Berichten werden Schwachstellenfunde beschrieben. Zusätzlich enthalten sind passende Maßnahmenempfehlungen zur Behandlung der Sicherheitsrisiken.
Seit 2004 prüft 8com die IT-Systeme von Unternehmen und Behörden auf Herz und Nieren und unterstützt sie bei der Etablierung umfassender Cyber-Security-Strategien.
Wir bieten unterschiedliche Paketangebote mit verschiedenen Leistungsumfängen. Die Lizenzgebühren für unsere Scan-Software werden entsprechend der Komplexität und Anzahl vorhandener Systeme errechnet.
Mit dem Continuous Monitoring erhalten Sie, zusätzlich zu den Reports aus dem Vulnerability Management, E-Mail-Benachrichtigungen bei besonders kritischen Funden.
Ergänzend zum Vulnerability Management as a Service werden beim Modul Threat Protection zusätzlich externe Bedrohungsinformationen zur Bewertung herangezogen, die Bezug auf die reale Ausnutzbarkeit und die aktuelle Bedrohungslage nehmen. Dadurch können gefundene Sicherheitslücken und Maßnahmenempfehlungen effektiver kategorisiert werden.
Das Modul Indication of Compromise ergänzt Vulnerability Management as a Service um die gezielte Suche nach Indicators of Compromise (IoC) in Ihren IT-Systemen. Ergänzend zur klassischen Schwachstellensuche, erfasst die auf Endgeräten installierte Scan-Software zusätzliche Informationen zu beispielsweise Netzwerkverbindungen und Prozessen. Durch den Einbezug dieser Datenquelle, können verdächtige Aktivitäten und Malware schon frühzeitig erkannt werden. Dazu kann das IoC im Schadensfall eine entscheidende Datenquelle für die IT-Forensik darstellen.