Sårbarhetsskanning2023-01-26T14:59:39+01:00

Sårbarhetsskanning

Skannar nätverk och system efter kända sårbarheter

Över 50 nya sårbarheter upptäcks varje dag. Det är sårbarheter som innebär en ökad risk för intrång i din verksamhet. Vårt sårbarhetsskanningsverktyg skannar igenom ditt system, server, brandvägg eller webbsida och avslöjar vilka sårbarheter som finns. Det testar också om allt är rätt konfigurerat så att inget som ska vara privat, med enkel åtkomst, ligger publikt.

Hittar sårbarheter i system • Helt automatiserad sårbarhetsskanning • Rapport vid avslutad sårbarhetsskanning

Penetrationstest datorskärm

Hitta och åtgärda sårbarheterna i dina system, servrar och nätverk – innan någon annan gör det!

Att genomföra sårbarhetsskanningar och därefter åtgärda sårbarheterna stärker organisationens skydd mot cyberattacker. Vårt verktyg identifierar sårbarheter och ger dig en överblick, men även en detaljerad bild över hur sårbara dina olika system är och hur du åtgärdar dem.

Efter en genomförd sårbarhetsskanning får du två olika rapporter. En sammanfattad översiktsrapport som du kan använda för att visa din ledning vilka utmaningar som ni står inför säkerhetsmässigt (exekutiv), samt en djupgående detaljerad rapport som visar alla sårbarheter i detalj.

Vi rekommenderar löpande sårbarhetsskanningar en gång per månad på viktiga system. Då har du möjlighet att täppa igen hål och hitta potentiella felkonfigureringar och säkerhetsbrister innan de utnyttjas. Du får då också möjlighet att följa åtgärdsarbetet på ett bättre sätt.

Vill du veta mer?

Hör av dig till oss så hjälper vi dig att komma igång med din sårbarhetsskanning.

Så här tycker våra kunder

Dustin samarbetar med Secify

Secify stöttar oss i dataskyddsfrågor och i vårt arbete med Data Privacy. På ett förtroendefullt sätt och med bred kompetens har Secify bidragit till vår leverans.

Robert Ekvall, IT Security & Company Integration Lead

Tre paket att välja mellan

Vår sårbarhetsskanning är indelad i tre olika nivåer med olika innehåll i varje paket. Till varje paket finns det också möjlighet att lägga till ett antal tillägg. Mer om det finns under rubriken tillägg.

Till alla våra paket rekommenderar vi att ni gör en inledande hotbildsanalys. Genom den får ni en helhetsbild över vilka hot som är riktade mot er organisation.

Nivå 1

Sårbarhetsskanning ¹

Nivå 2

Sårbarhetsskanning ¹
Jämförelse mot föregående skanning ²

Nivå 3

Sårbarhetsskanning ¹
Jämförelse mot föregående skanning ²
Sårbarheter över tid ³
Riskvärde ⁴

  1. Vårt sårbarhetsskanningsverktyg ingår i alla tre nivåer. Med det kan vi skanna web och infrastruktur samt interna och externa IP-adresser. 
  2. En jämförelse över antal sårbarheter som har åtgärdats samt antal nya sårbarheter som har upptäckts sedan senaste skanning 
  3. Överblick som visar statistik över hur sårbarheter har arbetats med över en längre period. 
  4. Vårt riskvärde är ett värde som baseras på den totala mängd sårbarheter i systemet samt de totala riskerna som är kopplat till sårbarheterna. Värdet består av en siffra mellan ett till tio och sammanfattar den totala tekniska cyberrisk som systemet har. 

Tillägg

Vill du ha mer så finns det ett antal tillägg som du kan välja mellan*. Tilläggen går att applicera på alla våra paket. Du beställer enkelt genom att kontakta en av våra säljare.

  • Excel-version av rapporten
    Rapporten innehållande alla sårbarheter skickas som Excel-fil
  • Verifiering av false positives
    En extra manuell kontroll av sårbarheterna
  • Inventering av nätverk
    Vi tar emot en lista av IP adresser som alla skannas
  • Genomgång av resultatet med en IT-säkerhetskonsult
    Under en timme går vi tillsammans igenom resultatet och hittar en väg framåt

*För den som har behov som inte täcks av ovan är vi duktiga på att hitta en lösning.

Sårbarhetsskanning och
pentest är inte samma sak

Men i vårt utbud av tjänster ligger de väldigt nära till hands. Ett penetrationstest, eller pentest är en förlängd form av sårbarhetsskanning där underlaget (alltså resultaten av sårbarhetsskanningen) används som utgångspunkt för att manuellt försöka ta sig in i systemet.

Ligger systemet uppkopplat mot nätet eller innehåller informationstillgångar som är viktiga för verksamheten rekommenderar vi att ni gör ett pentest, som ett nästa steg för att avgöra vilka sårbarheter som är mest kritiska att åtgärda. Du kan läsa mer penetrationstest på vår tjänstesida.

Sårbarhetsskanning - bild på hur vårt verktyg ser ut

Frågor och svar

Här finns svar på de vanligaste frågorna om sårbarhetsskanning. Har du en fråga som inte finns med? Använd kontaktformuläret lite längre ner på sidan.

När är det bäst att sårbarhetsskanna?2022-09-22T09:56:22+02:00

Har man aldrig skannat av systemet innan så är det en god idé att göra skanningen efter ordinarie arbetstid. Har man ett kritiskt system som man uppdaterar ofta bör man också se till så att sårbarhetsskanningarna sker löpande med jämna mellanrum.

Vilka är nackdelarna med en sårbarhetsskanning?2022-09-22T09:56:22+02:00

Sårbarhetskanningen testar om sårbarheten finns i systemet. Jämför man det med ett pentest så går pentestet djupare och testar om sårbarheten kan användas för att penetrera systemet.

Vilka är fördelarna med en sårbarhetsskanning?2022-09-22T09:56:22+02:00

Sårbarhetsskanningen är ett effektivt och snabbt sätt att identifiera vilka sårbarheter som finns i system. Det testar också organisationens förmåga och mognadsgrad att hantera åtgärderna som kommer efter en sårbarhetsskanning.

Hur arbetar man med resultatet av en sårbarhetsskanning?2022-09-22T09:56:23+02:00

Efter en sårbarhetsskanning får man en rapport i sin hand. Den rapporten behöver arbetas med. Börja med att gå igenom de kritiska sårbarheterna först och prioritera därefter i vilken ordning som de ska åtgärdas. Därefter är det bra om man lämnar arbetet till en tekniker för att slutföra.

Vad ska man sårbarhetsskanna?2022-09-22T09:56:23+02:00

Man bör egentligen sårbarhetsskanna alla system som har en IP-adress utåt, även företagets webbsida. Det är också bra att skanna servern som håller informationstillgångarna. Med andra ord den server som är mest kritisk för verksamheten.

Påverkas servrar och system under en sårbarhetsskanning?2022-09-22T09:56:23+02:00

Har man ett mycket gammalt system som är instabilt kan sårbarhetsskanningen absolut göra så att systemet kraschar. Men under kontrollerade former och med en god planering i förväg minimerar man riskerna

Vem genomför sårbarhetsskanningen?2022-09-22T09:56:23+02:00

En sårbarhetsskanning genomförs med hjälp av en mjukvara enligt förkonfigurerat schema och omfattning.

Vad är skillnaden mellan sårbarhetsskanning och pentest?2022-09-22T09:56:24+02:00

En sårbarhetsskanning genomförs med en mjukvara som skannar av miljöerna och genererar en rapport över identifierade sårbarheter. Under en pentest tar man det ett steg till och utvärderar om sårbarheterna kan exploateras vidare och ger rekommendationer på åtgärder

Hur ofta ska man sårbarhetsskanna?2022-09-22T09:56:24+02:00

Vi rekommenderarar att sårbarhetsskanningen sker kontinuerligt. Hur ofta beror på vilka system man har men en tumregel är att detta genomförs minst en gång per månad. Det är också viktigt att själva åtgärdsarbetet också sker löpande.

Vad är sårbarhetsskanning?2022-09-22T09:56:24+02:00

Det är ett säkerhetstest som bland annat kan göras på en brandvägg, ett system, server eller webbsida för att hitta och visualisera aktuella sårbarheter

Varför ska man sårbarhetsskanna?2022-09-22T09:56:24+02:00

55 nya sårbarheter upptäcks varje dag. Det innebär att inget system är säkert. Angripare attackerar dagligen sårbarheter i system för att försöka få åtkomst till organisationens informationstillgångar eller för att utföra ytterligare attacker på systemet.

Läs mer

Guide: Allt du behöver veta om pentest

Whitepaper: Innan du köper ett pentest

Video: Pentest frågor och svar

Hör av dig!

Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen, eller helt enkelt lyfta på luren och ringa.

Tel: 020 – 66 99 00
Besöksadress: Östra Storgatan 67, Jönköping