7 lipca 2023
Sprawdź, jak łatwo i szybko zainstalować rozwiązanie Holm Security!
Dzięki poniższej instrukcji dowiesz się w jaki sposób zacząć korzystać z naszej platformy do oceny podatności na zagrożenia Holm Security VMP | Cloud and Holm Security Professional. Znajdziesz w niej podsumowanie ważnych cech i funkcji współpracujących z naszą platformą, oraz zasobów umożliwiających rozpoczęcie pracy z naszym rozwiązaniem.
Spis treści
- 1. Jak zacząć?
- 2. Usługa Network Scanning
- 3. Usługa Web Application Scanning
- 4. Najważniejsze funkcjonalności
- 5. Wsparcie techniczne
1. Jak zacząć?
Po zakupie produktu lub po przystąpieniu do wersji próbnej link z dostępem do konsoli otrzymasz na podaną przez Ciebie skrzynkę mailową, dlatego ważne jest podanie prawidłowego adresu e-mail. Będzie on też wykorzystywany do odzyskiwania hasła.
Podczas pierwszego logowania zostaniesz poproszony o ustawienie nowego hasła. Po zalogowaniu wykonaj poniższe kroki, aby skonfigurować poprawnie platformę Holm Security.
2. Usługa Network Scanning
Nasza usługa Network Scanning przeskanuje sieć i systemy podłączone do tej sieci przez TCP/IP. Obejmuje to serwery, sprzęt sieciowy, SCADA/ICS, komputery, drukarki i inne urządzenia.
2.1. Szybki start – krok po kroku
Wykonaj poniższe kroki, aby skonfigurować skanowanie sieci.
1. Wdrożenie sondy skanującej
Aby skanować sieć lokalną umieszczoną za zaporą sieciową (firewall), zainstaluj sondę skanującą (scanner appliance). Sonda skanująca zostanie podłączona do naszej chmury i będzie automatycznie aktualizowana.
https://support.holmsecurity.com/hc/en-us/articles/212842009
2. Dodaj zakresy adresów IP
Dodaj host lub zakres adresów IP, które chcesz przeskanować. Podczas skanowania zakresów IP hosty, które odpowiadają, zostaną dodane automatycznie przy użyciu technologii automatycznego wykrywania.
https://support.holmsecurity.com/hc/en-us/articles/213578985
3. Utwórz profil skanowania
Utwórz profil skanowania sieciowego z ustawieniami dotyczącymi sposobu jego przeprowadzania. Większość klientów wykorzystuje zalecany, domyślny profil skanowania.
https://support.holmsecurity.com/hc/en-us/articles/212841789
4. Zaplanuj lub wykonaj jednokrotnie
Zaplanuj wykonywanie skanowania w oparciu o wcześniej utworzony profil lub uruchom jednorazowe skanowanie. Większość klientów konfiguruje harmonogram i uruchamia skanowanie raz w tygodniu.
https://support.holmsecurity.com/hc/en-us/articles/212842289
5. Naprawa luk w zabezpieczeniach
Po zakończeniu skanowania rozpoczniesz pracę z danymi o lukach w zabezpieczeniach. Holm Security może pomóc w interpretacji i nadaniu priorytetu dla wykrytych luk w zabezpieczeniach.
3. Usługa Web Application Scanning
Usługa Web Application Scanning przeskanuje aplikacje webowe dostępne na wybranym adresie, np. https://twojafirma.pl
3.1. Szybki start – krok po kroku
Wykonaj poniższe kroki, aby skonfigurować skanowanie aplikacji webowych.
1. Wdrożenie sondy skanującej
Aby skanować sieć lokalną umieszczoną za zaporą sieciową (firewall), zainstaluj sondę skanującą (scanner appliance). Sonda skanująca zostanie podłączona do naszej chmury i będzie automatycznie aktualizowana.
https://support.holmsecurity.com/hc/en-us/articles/212842009
2. Dodaj aplikacje webowe
Utwórz zasoby dla każdej aplikacji webowej którą chcesz przeskanować. Każdy zasób to unikalny adres URL, który chcesz przeskanować, np. https://twojafirma.pl.
https://support.holmsecurity.com/hc/en-us/articles/213291009
3. Utwórz profil skanowania
Utwórz profil skanowania sieciowego z ustawieniami dotyczącymi sposobu jego przeprowadzania. Większość klientów wykorzystuje zalecany, domyślny profil skanowania.
https://support.holmsecurity.com/hc/en-us/articles/212841789
4. Zaplanuj lub wykonaj jednokrotnie
Zaplanuj wykonywanie skanowania w oparciu o wcześniej utworzony profil lub uruchom jednorazowe skanowanie. Większość klientów konfiguruje harmonogram i uruchamia skanowanie raz w tygodniu.
https://support.holmsecurity.com/hc/en-us/articles/212842289
5. Naprawa luk w zabezpieczeniach
Po zakończeniu skanowania rozpoczniesz pracę z danymi o lukach w zabezpieczeniach. Holm Security może pomóc w interpretacji i nadaniu priorytetu dla wykrytych luk w zabezpieczeniach.
4. Najważniejsze funkcjonalności
4.1. Użytkownicy
Aby pracować razem ze współpracownikami, dodaj ich jako użytkowników. Zauważ, że istnieje kilka funkcji zabezpieczających Twoje Security Center. Możesz skonfigurować uwierzytelnianie dwuskładnikowe (2FA) i ograniczyć możliwość dostępu z określonych adresów. Możesz także włączyć konieczność użycia 2FA przy próbie dostępu do Security Center spoza zaufanej sieci.
https://support.holmsecurity.com/hc/en-us/categories/201397189-Users
4.2. Raporty
Wygeneruj raport lub zaplanuj automatyczne wysyłanie raportu. Raporty mogą być generowane jako dokumenty PDF i dystrybuowane w bezpieczny sposób używając zabezpieczonych dokumentów PDF.
https://support.holmsecurity.com/hc/en-us/categories/201416105-Reports
4.3. Vulnerability Manager
Pracuj z naszym interaktywnym narzędziem do zarządzania lukami w zabezpieczeniach. Umożliwia on weryfikację, w jaki sposób konkretna luka wpłynie na Twoje środowisko oraz jak można ją rozwiązać. Innymi z dostępnych funkcji są rozmowy o lukach w zabezpieczeniach, notatki i możliwość ignorowania.
https://support.holmsecurity.com/hc/en-us/categories/115000458029-VulnerabilityManager
4.4. Continuous Monitoring
Użyj tego narzędzia, aby skonfigurować monitorowanie luk i zmian w sieci (otwarte lub zamknięte porty, nowe lub „martwe” hosty). Przykład: otrzymuj powiadomienia e-mail lub SMS, gdy pojawi się nowa poważna luka w zabezpieczeniach Twojego środowiska.
https://support.holmsecurity.com/hc/en-us/categories/360000090591-ContinuousMonitoring
4.5. Naprawa luk w zabezpieczeniach
W oparciu o Twoje polityki możesz automatycznie tworzyć zgłoszenie, gdy pojawi się nowa luka w zabezpieczeniach. System zgłoszeniowy można zintegrować m.in. z Jira. Przeczytaj więcej o integracji w tym przewodniku.
https://support.holmsecurity.com/hc/en-us/categories/201397169-Remediation
4.6. Integracje
Możesz skonfigurować integrację wykorzystując mechanizm Webhooks, a domyślnie skonfigurowane są systemy Jira i Slack. W rozwiązaniu Slack możesz otrzymywać wszystkie powiadomienia w wybranym kanale.
https://support.holmsecurity.com/hc/en-us/categories/360000907491-Integrations
5. Wsparcie techniczne
Potrzebujesz pomocy? Skontaktuj się z nami, aby uzyskać szczegółowe informacje dotyczące pomocy technicznej i statusu działania.
Informację o pomocy technicznej również znajdziesz na stronie https://www.holmsecurity.com/contact
Mateusz Piątek
senior product manager Holm Security
Masz pytania?
Skontaktuj się ze mną:
piatek.m@dagma.pl
532 570 255