OCENA PODATNOŚCI
Identyfikacja i ocena zagrożenia oparta na możliwości wykorzystania, poziomie zagrożenia, ilości narażonych systemów oraz istnieniu łatki pozwalającej na zabezpieczenie luki.
ZARZĄDZANIE AKTUALIZACJAMI
Automatyzacja procesu aktualizacji poprzez pobieranie, testowanie i wdrażanie aktualizacji automatycznie dla systemów Windows, macOS, Linux oraz ponad 250 aplikacji firm trzecich.
ZARZĄDZENIE KONFIGURACJĄ BEZPIECZEŃSTWA
Optymalizacja bezpieczeństwa systemów poprzez wymuszanie silnych haseł, nadawanie minimalnych wymaganych uprawnień i zapewnienie zgodności z zaleceniami CIS oraz STIG.
ZABEZPIECZENIE SERWERÓW WEB
Dostęp do informacji o przyczynach, wpływie oraz środkom zaradczym dotyczącym wad zabezpieczeń serwerów. Informacje te pozwolą na utrzymywaniu serwerów i ich odpowiednim zabezpieczeniu przed wieloma atakami.
AUDYT OPROGRAMOWANIA WYSOKIEGO RYZYKA
Identyfikacja niebezpiecznych oprogramowań takich jak zdalne udostępnianie pulpitu czy aplikacje P2P i ich automatyczne odinstalowanie.
OGRANICZANIE PODATNOŚCI TYPU ZERO-DAY
Wdrażanie gotowych, przetestowanych skryptów bez czekania na oficjalną łatkę bezpieczeństwa w celu zabezpieczenia się przed podatnościami typu zero-day.
AUDYT OPROGRAMOWANIA ANTYWIRUSOWEGO
Dostęp do informacji o oprogramowaniach antywirusowych zainstalowanych na poszczególnych komputerach wraz ze statusem działania oraz datą aktualizacji.
AUDYT PORTÓW
Monitorowanie używanych portów oraz procesów, jakie na nich działają oraz identyfikacja otwartych portów, które mogą zostać wykorzystane do ataku.