QualysGuard jest wysoce efektywną, prostą w zastosowaniu, działającą w trybie on-line usługą która natychmiast identyfikuje i odwzorcowuje wszystkie urządzenia z adresami IP w sieci Internetowej. System ten analizuje sieć, szukając wrażliwych miejsc, przygotowuje raporty o potencjalnych zagrożeniach dla bezpieczeństwa sieciowego i pomaga klientowi opracować najbardziej efektywne procedury kontrolne. Usługa ta nie wymaga instalacji, uruchomienia, kupna sprzętu, rozwoju nowego oprogramowania, doświadczenia w zakresie bezpieczeństwa sieciowego lub specjalnego przeszkolenia.
 
 

Niezależnie od potrzeb Waszej firmy, QualysGuard oferuje rozwiązania,
które pomogą Wam zidentyfikować zagrożenia przeciwko Waszej sieci.


 
Korzyści:

  • Odwzorowuje topologię całej sieci i oferuje wizualny obraz sieci z punktu widzenia hakera
  • Analizuje i ocenia relatywne zagrożenia każdego wrażliwego miejsca
  • Pozwala użytkownikom na wykonywanie automatycznej, codziennej aktualizacji i zbierania bieżących danych o wrażliwych miejscach w sieci Waszej firmy.
  • Wspiera szereg różnych sieci (od 0 do 256+ adresów IP)
  • Nie wymaga instalacji ani konfiguracji

 
Wizualizacja: Topologia sieci QualysMap

Usługi QualysGuard to także QualysMap, unikalna usługa wykrywająca natychmiast i tworząca mapę graficzną wszystkich widocznych urządzeń które są dostępne za pomocą Internetu (albo nie można się do nich dostać ale DNS uznaje, że istnieją), w tym bramki dostępowe, routery, systemy operacyjne oraz identyfikacja routerów ISP.
 
Analiza: Szukanie wrażliwych miejsc

Administratorzy sieci mogą rozpocząć analizę wrażliwych miejsc wybierając jeden z zarejestrowanych adresów IP albo wpisując zakres adresów IP które mają zostać sprawdzone. Wyszukiwarka Qualys Knowledge Base Scanning Engine korzysta z najnowszej bazy danych aby sprawdzić narażone na niebezpieczeństwo routery, switche, huby i firewalle, serwery internetowe, serwery pocztowe, serwery Unixowe i NT, stacje robocze, komputery klasy PC i Macintosh, drukarki oraz inne urządzenia sieciowe.
 
Przekazywanie raportów: Diagnoza, konsekwencje i rozwiązania

QualyGuard generuje łatwe do zrozumienia raporty graficzne HTML lub XML zawierające szczegółowy opis stanu bezpieczeństwa sieci, włącznie z informacjami o przeprowadzonym badaniu, ogólnymi informacjami o sieci, informacjami o konkretnych hostach oraz listą wykrytych wrażliwych miejsc. Każde wykryte zagrożenie jest opisywane, wraz ze stopniem zagrożenia (od 1 do 5), potencjalnymi konsekwencjami nieupoważnionego dostępu oraz zalecanymi rozwiązaniami. QualysGuard generuje także raporty Executive View, zawierające ogólny przegląd poziomu bezpieczeństwa we wszystkich sieciach i adresach IP oraz zmian od czasu ostatniego sprawdzianu. Wszystkie raporty są zapisywane w formie zabezpieczonej hasłem użytkownika i nie mogą być otwierane przez inne osoby, nawet przez Qualys. Decyzja o pobieraniu, zapisywaniu lub kasowaniu raportów z bazy danych QualysGuard zależy wyłącznie od administratorów sieci klienta.
 
Prosta trzystopniowa procedura audytu

  1. Wykrywanie i analizowanie obszarów narażonych na atak
    Narzędzia wykrywające wykorzystują kilka sposobów stosowanych przez hakerów aby zbierać informacje o domenie z serwera DNS, informacje o blokadach sieci oraz ze specjalnie przystosowanej wersji programu Traceroute, wynajdującego hosty których nie można zidentyfikować za pomocą innych metod.
  2. Skanowanie obszarów narażonych na atak
    Przetestować można wszystkie urządzenia posiadające adresy IP, włącznie z routerami, switchami, hubami, firewallami, serwerami sieciowymi, komputerami służącymi do wysyłania i odbierania poczty elektronicznej, serwerami NT i Unix, stacjami roboczymi, komputerami typu PC i Macintosh, drukarkami i innymi systemami sieciowymi, sprawdzając potencjalne zagrożenia. W wypadku każdego rodzaju zagrożenia, raport przedstawia opis zagrożenia, stopień zagrożenia (od 1 do 5), potencjalne konsekwencji i zalecane rozwiązania.
  3. Przegląd sieci globalnej
    Przegląd zarządzania siecią: Raport CIO ma na celu przedstawienie wyższemu zarządowi dokładnych i czytelnych informacji. Raport ten oferuje: Globalny przegląd poziomu bezpieczeństwa wszystkich sieci i adresów IP; Raporty o postępach od czasu ostatniego sprawdzianu
 
Raport techniczny:

Raport ten zawiera szczegółową analizę stopnia zagrożenia, potencjalnych konsekwencji wszystkich zagrożeń i proponowanych rozwiązań.
 
Sprawdzane urządzenia:

  • Routery, sterowalne przełączniki i huby (Cisco, 3Com, Nortel Networks, Cabletron, Lucent, Intel, Newbridge...)
  • Systemy operacyjne (NT 3.5, NT 4.0, NT 2000, Win9x, Linux, BSD, MacOS X, Solaris, HP-UX, Irix, AIX, SCO, Novell)
  • Firewall (CheckPoint Firewall-1, Novell Border Manager, TIS, CyberGuard, Ipchains...)
  • Serwery sieciowe (Apache, Microsoft, IIS, Lotus Domino, Netscape Enterprise, IpSwitch, WebSite Pro, Zeus...)
  • Serwery FTP (Serwer IIS FTP, Wu-FTd, WarFTP...)
  • Serwery LDAP (Netscape, IIS, Domino, Open LDAP...)
  • Serwery równoważące obciążenie (IBM Network Dispatcher, Intel Resonate Central Dispatch, F5, ArrowPoint, Alteon...)
  • Bazy danych (Oracle, Sybase, MS SQL, Postgresql, MySQL)
  • E-commerce (Icat, EZShopper, Shopping Cart, PDGSoft, Hassan Consulting Shopping, Perlshop...)
 
Kategorie obszarów narażonych na działanie hakerów:

  • DNS i Bind
  • Tylne drzwi i konie trojańskie
  • Atak typu brute force
  • CGI
  • Protokół transferu plików
  • Firewall
  • MS FrontPage
  • Ogólne usługi zdalne
  • Aplikacje sprzętowe i sieciowe
  • Usługi informacyjne (NIS, LDAP, WHOIS)
  • Udostępnianie plików SMB/Netbios Windows
  • SMTP i transfer poczty elektronicznej
  • Bazy danych
 
Dokumenty producenta:

Broszura (PDF 35 KB) 
Informacje o firmie Qualys (PDF 24 KB) 
Najczęściej zadawane pytania wraz z odpowiedziami - FAQ (PDF 24 KB) 
Qualys API - Najczęściej zadawane pytania wraz z odpowiedziami - FAQ (PDF 36 KB) 
Qualys API - opis (PDF 132 KB) 
Qualys API - przykład wykorzystania (ZIP 17 KB)