Skanowanie podatności
Skanuj swój adres internetowy lub adres IP pod kątem luk w zabezpieczeniach bezpośrednio online bez czekania dzięki naszemu skanerowi luk w zabezpieczeniach. Wyjaśnij różne kwestie związane z bezpieczeństwem, takie jak:
- Jak bezpieczny jest mój sklep internetowy?
- Jak bezpieczna jest moja strona?
- Jak bezpieczny jest mój serwer pocztowy?
- Jak bezpieczne jest moje domowe biuro, gdy jest oglądane z Internetu?
- Jak bezpieczny jest mój serwer VPN?
- Jak bezpieczna jest moja firma, gdy jest oglądana z Internetu?
- Jak bezpieczne jest nasze narzędzie online?
- Jak bezpieczna jest nasza usługa w chmurze?
- i wiele innych pytań można wyjaśnić dzięki naszemu skanowaniu podatności.
Nasz skaner podatności wykorzystuje potężny OpenVAS Framework. OpenVAS jest rekomendowany przez Federalny Urząd Bezpieczeństwa Informacji.
Wyprzedź potencjalnych napastników, identyfikując i zamykając luki w zabezpieczeniach, zanim zostaną wykorzystane.
Sprawdź samodzielnie swoje wdrożenia IT dzięki naszemu skanerowi.
Szczególnie infrastruktura IT, taka jak strony internetowe lub aplikacje internetowe i serwery pocztowe, które muszą być dostępne z Internetu, są narażone na wysokie ryzyko wystąpienia luk bezpieczeństwa, dlatego niezbędne jest regularne przeprowadzanie skanowania podatności na tak narażoną infrastrukturę IT.
Użytkownik potwierdza, że cel, który ma zostać przeskanowany, np. serwer w Internecie lub strona internetowa w Internecie, należy do niego oraz że może i chce przeskanować ten cel. Skanowanie nie może być wykorzystywane jako czynność przygotowawcza do włamania lub innych przestępstw.

Słabość sCAN
Na pierwszy rzut oka
- Bez własnego Podatności do wiedzieć nie może być mowy o bezpieczeństwie.
- Atakujący wolą łatwe cele. Za pomocą skanowania możesz natychmiast sprawdzić, czy jesteś takim celem. Z pomocą stale aktualizowanych baz danych z ponad 50 000 zarejestrowanych luk, Twój system jest badany pod kątem znanych luk.
- Wiele słabych punktów to. łatwe do naprawieniaale trzeba je najpierw znaleźć. Jedną z najczęściej wykorzystywanych podatności jest np. nieaktualizowane oprogramowanie lub standardowe konfiguracje, takie jak publicznie znane, ustawione hasła.
- Niedrogi i prosty. Za niewielką opłatą można otrzymać kompletny raport ze skanowania. Jedyne co musisz zrobić to wpisać swoją stronę internetową lub adres IP.
- Szeroko stosowany i sprawdzony. Niemieckie władze używają tego samego oprogramowania do sprawdzania swoich systemów pod kątem luk.

Informacje o procedurze
Wraz z zakupem tego produktu otrzymasz jednorazowy kod kuponu do automatycznego skanowania celu w Internecie w poszukiwaniu luk.
Znalezione luki są posortowane według poziomu zagrożenia i przedstawione w czytelnym języku angielskim.
Po zakupie kodu otrzymasz maila z linkiem do skanera. Tam wpisujesz miejsce docelowe, które ma być zeskanowane i rozpoczynasz skanowanie.
Po zakończeniu skanowania otrzymasz kolejne powiadomienie e-mail z linkiem do strony z wynikami.