7 lipca 2023

Sprawdź, jak łatwo i szybko zainstalować rozwiązanie Holm Security!

Dzięki poniższej instrukcji dowiesz się w jaki sposób zacząć korzystać z naszej platformy do oceny podatności na zagrożenia Holm Security VMP | Cloud and Holm Security Professional. Znajdziesz w niej podsumowanie ważnych cech i funkcji współpracujących z naszą platformą, oraz zasobów umożliwiających rozpoczęcie pracy z naszym rozwiązaniem.

Spis treści

 

1. Jak zacząć?

Po zakupie produktu lub po przystąpieniu do wersji próbnej link z dostępem do konsoli otrzymasz na podaną przez Ciebie skrzynkę mailową, dlatego ważne jest podanie prawidłowego adresu e-mail. Będzie on też wykorzystywany do odzyskiwania hasła.

Podczas pierwszego logowania zostaniesz poproszony o ustawienie nowego hasła. Po zalogowaniu wykonaj poniższe kroki, aby skonfigurować poprawnie platformę Holm Security.

 

2. Usługa Network Scanning

Nasza usługa Network Scanning przeskanuje sieć i systemy podłączone do tej sieci przez TCP/IP. Obejmuje to serwery, sprzęt sieciowy, SCADA/ICS, komputery, drukarki i inne urządzenia.

 

2.1. Szybki start – krok po kroku

Wykonaj poniższe kroki, aby skonfigurować skanowanie sieci.

1. Wdrożenie sondy skanującej

Aby skanować sieć lokalną umieszczoną za zaporą sieciową (firewall), zainstaluj sondę skanującą (scanner appliance). Sonda skanująca zostanie podłączona do naszej chmury i będzie automatycznie aktualizowana.
https://support.holmsecurity.com/hc/en-us/articles/212842009

2. Dodaj zakresy adresów IP

Dodaj host lub zakres adresów IP, które chcesz przeskanować. Podczas skanowania zakresów IP hosty, które odpowiadają, zostaną dodane automatycznie przy użyciu technologii automatycznego wykrywania.
https://support.holmsecurity.com/hc/en-us/articles/213578985

3. Utwórz profil skanowania

Utwórz profil skanowania sieciowego z ustawieniami dotyczącymi sposobu jego przeprowadzania. Większość klientów wykorzystuje zalecany, domyślny profil skanowania.
https://support.holmsecurity.com/hc/en-us/articles/212841789

4. Zaplanuj lub wykonaj jednokrotnie

Zaplanuj wykonywanie skanowania w oparciu o wcześniej utworzony profil lub uruchom jednorazowe skanowanie. Większość klientów konfiguruje harmonogram i uruchamia skanowanie raz w tygodniu.
https://support.holmsecurity.com/hc/en-us/articles/212842289

5. Naprawa luk w zabezpieczeniach

Po zakończeniu skanowania rozpoczniesz pracę z danymi o lukach w zabezpieczeniach. Holm Security może pomóc w interpretacji i nadaniu priorytetu dla wykrytych luk w zabezpieczeniach.

 

3. Usługa Web Application Scanning

Usługa Web Application Scanning przeskanuje aplikacje webowe dostępne na wybranym adresie, np. https://twojafirma.pl

 

3.1. Szybki start – krok po kroku

Wykonaj poniższe kroki, aby skonfigurować skanowanie aplikacji webowych.

1. Wdrożenie sondy skanującej

Aby skanować sieć lokalną umieszczoną za zaporą sieciową (firewall), zainstaluj sondę skanującą (scanner appliance). Sonda skanująca zostanie podłączona do naszej chmury i będzie automatycznie aktualizowana.
https://support.holmsecurity.com/hc/en-us/articles/212842009

2. Dodaj aplikacje webowe

Utwórz zasoby dla każdej aplikacji webowej którą chcesz przeskanować. Każdy zasób to unikalny adres URL, który chcesz przeskanować, np. https://twojafirma.pl.
https://support.holmsecurity.com/hc/en-us/articles/213291009

3. Utwórz profil skanowania

Utwórz profil skanowania sieciowego z ustawieniami dotyczącymi sposobu jego przeprowadzania. Większość klientów wykorzystuje zalecany, domyślny profil skanowania.
https://support.holmsecurity.com/hc/en-us/articles/212841789

4. Zaplanuj lub wykonaj jednokrotnie

Zaplanuj wykonywanie skanowania w oparciu o wcześniej utworzony profil lub uruchom jednorazowe skanowanie. Większość klientów konfiguruje harmonogram i uruchamia skanowanie raz w tygodniu.
https://support.holmsecurity.com/hc/en-us/articles/212842289

5. Naprawa luk w zabezpieczeniach

Po zakończeniu skanowania rozpoczniesz pracę z danymi o lukach w zabezpieczeniach. Holm Security może pomóc w interpretacji i nadaniu priorytetu dla wykrytych luk w zabezpieczeniach.

 

4. Najważniejsze funkcjonalności

 

4.1. Użytkownicy

Aby pracować razem ze współpracownikami, dodaj ich jako użytkowników. Zauważ, że istnieje kilka funkcji zabezpieczających Twoje Security Center. Możesz skonfigurować uwierzytelnianie dwuskładnikowe (2FA) i ograniczyć możliwość dostępu z określonych adresów. Możesz także włączyć konieczność użycia 2FA przy próbie dostępu do Security Center spoza zaufanej sieci.
https://support.holmsecurity.com/hc/en-us/categories/201397189-Users

 

4.2. Raporty

Wygeneruj raport lub zaplanuj automatyczne wysyłanie raportu. Raporty mogą być generowane jako dokumenty PDF i dystrybuowane w bezpieczny sposób używając zabezpieczonych dokumentów PDF.
https://support.holmsecurity.com/hc/en-us/categories/201416105-Reports

 

4.3. Vulnerability Manager

Pracuj z naszym interaktywnym narzędziem do zarządzania lukami w zabezpieczeniach. Umożliwia on weryfikację, w jaki sposób konkretna luka wpłynie na Twoje środowisko oraz jak można ją rozwiązać. Innymi z dostępnych funkcji są rozmowy o lukach w zabezpieczeniach, notatki i możliwość ignorowania.
https://support.holmsecurity.com/hc/en-us/categories/115000458029-VulnerabilityManager

 

4.4. Continuous Monitoring

Użyj tego narzędzia, aby skonfigurować monitorowanie luk i zmian w sieci (otwarte lub zamknięte porty, nowe lub „martwe” hosty). Przykład: otrzymuj powiadomienia e-mail lub SMS, gdy pojawi się nowa poważna luka w zabezpieczeniach Twojego środowiska.
https://support.holmsecurity.com/hc/en-us/categories/360000090591-ContinuousMonitoring

 

4.5. Naprawa luk w zabezpieczeniach

W oparciu o Twoje polityki możesz automatycznie tworzyć zgłoszenie, gdy pojawi się nowa luka w zabezpieczeniach. System zgłoszeniowy można zintegrować m.in. z Jira. Przeczytaj więcej o integracji w tym przewodniku.
https://support.holmsecurity.com/hc/en-us/categories/201397169-Remediation

 

4.6. Integracje

Możesz skonfigurować integrację wykorzystując mechanizm Webhooks, a domyślnie skonfigurowane są systemy Jira i Slack. W rozwiązaniu Slack możesz otrzymywać wszystkie powiadomienia w wybranym kanale.
https://support.holmsecurity.com/hc/en-us/categories/360000907491-Integrations

 

5. Wsparcie techniczne

Potrzebujesz pomocy? Skontaktuj się z nami, aby uzyskać szczegółowe informacje dotyczące pomocy technicznej i statusu działania.

Informację o pomocy technicznej również znajdziesz na stronie https://www.holmsecurity.com/contact

Patryk Ćwięczek

Patryk Ćwięczek
junior product manager Holm Security

Masz pytania?
Skontaktuj się ze mną:
cwieczek.p@dagma.pl