CSAT Quickscan

Cải thiện bảo mật hệ thống dựa trên hiện trạng thực tế

Doanh nghiệp của bạn hiện đang muốn kiểm tra trạng thái bảo mật an ninh mạng một cách nhanh chóng và đơn giản? Công cụ Cyber Security QuickScan cung cấp góc nhìn sâu sắc về tình trạng bảo mật hiện tại và các lỗ hổng tiềm năng thông qua việc quét tự động và phân tích cơ sở hạ tầng của doanh nghiệp. Công cụ Cyber Security Quickscan đưa ra các khuyến nghị dựa trên hiện trạng thực tế và một kế hoạch hành động nhằm cải thiện an ninh cho doanh nghiệp bạn. Và đó là cách hoàn hảo để tối đa hóa an ninh bảo mật và chứng minh rằng tổ chức của bạn thật sự nhìn nhận vấn đề bảo mật một cách nghiêm túc. Điều này cũng quan trọng cho các quy định của bộ luật GDPR.

Giá: $900.00 $600.00

Quy trình

Thời gian cam kết thực hiện là một tuần và được chia thành bốn cột mốc thời gian. Bên phía triển khai cần thời lượng xấp xỉ nửa ngày làm việc để thực hiện quá trình dò quét

Bước khởi đầu và chuẩn bị (15 phút)

Tại bước này, chúng tôi sẽ tiến hành một cuộc gọi ngắn để thảo luận các bước tiếp theo, các yêu cầu và cũng như sự mong đợi từ phía khách hàng.

Phỏng vấn và cài đặt (2h30 phút)

Ở bước này, chúng tôi sẽ chia sẽ bộ câu hỏi trực tuyến và giúp doanh nghiệp bạn nếu cần thiết. Ngoài ra, chúng tôi sẽ tiến hành cài đặt cài đặt phần mềm dò quét lên môi trường doanh nghiệp.

Tiến hành dò quét (30 phút)

Chúng tôi sẽ chạy tiến trình dò quét tất cả các thông tin bảo mật liên quan từ các thiết bị đầu cuối và AD. Cùng với các thông tin lấy được từ bộ câu hỏi và chi tiết kỹ thuật, chúng tôi sẽ phát thảo kế hoạch dựa trên hiện trạng thực tế của doanh nghiệp.

Trình bày báo cáo (15 phút)

Chúng tôi sẽ trình bày kế hoạch hành động cho doanh nghiệp bạn, mà ở đó bạn sẽ biết được hiện trạng doanh nghiệp của mình, và cách mà doanh nghiệp bạn có thể cải thiện an ninh mạng. Bản báo cáo sẽ phác thảo các điểm quan trọng và một danh sách các khuyến nghị cho lộ trình an ninh mạng của bạn.

Kết quả

Thành quả cuối cùng là một bản báo cáo các phát hiện thực tế. Báo cáo này sẽ bao gồm một danh sách các lỗ hổng xác định và các khuyến nghị thực tế và được giới hạn trong phạm vi kiểm tra cơ sở hạ tầng CNTT tại thời điểm hiện tại. Nếu khách hàng có yêu cầu một bản báo cáo đảm bảo cụ thể về ý kiến cũng như tính hiệu quả của các kiểm soát bảo mật trong môi trường CNTT cho các thiết bị liên quan, khách hàng cần đảm bảo rằng các thiết bị mẫu được chọn thử nghiệm là các mẫu đại diện cho toàn bộ môi trường CNTT đó.

Nội dung báo cáo:

1. Giới thiệu

2. Thông tin tổ chức

3. Bảo mật doanh nghiệp

4. Bảo mật thiết yếu

5. Bảo mật bổ sung

6. Tổng quan về sản phẩm của Microsoft

7. Các hành động khẩn cấp và thắng nhanh