VA Scan การตรวจสอบหาช่องโหว่
ของระบบ

ProOne IT ให้บริการการตรวจสอบระบบในเรื่องของการหาช่องโหว่ทางด้านความความปลอดภัย สแกนตรวจสอบตั้งแต่การทำงานของ System, Server, ระบบ Network ต่าง ๆ, ระบบ หรือ อุปกรณ์รักษาความปลอดภัย จนไปถึง แอปพลิเคชันต่าง ๆ ที่สร้างขึ้น ดำเนินการโดยใช้เครื่องมืออัตโนมัติที่จะสแกนระบบเป็นระยะเพื่อหาจุดอ่อนที่อาจเกิดขึ้น  โดยเครื่องมือแต่ละตัวสามารถตั้งโปรแกรมให้สแกนหรือค้นหาเฉพาะองค์ประกอบที่เลือกภายในระบบได้

VA Scan หรือ Vulnerability Assessment

การตรวจสอบอย่างเป็นระบบในเรื่องของการหาช่องโหว่ทางด้านความความปลอดภัย สแกนตรวจสอบตั้งแต่การทำงานของ System, Server, ระบบ Network ต่าง ๆ, ระบบ หรือ อุปกรณ์รักษาความปลอดภัย จนไปถึง แอปพลิเคชันต่าง ๆ ที่สร้างขึ้น ดำเนินการโดยใช้เครื่องมืออัตโนมัติที่จะสแกนระบบเป็นระยะเพื่อหาจุดอ่อนที่อาจเกิดขึ้น  โดยเครื่องมือแต่ละตัวสามารถตั้งโปรแกรมให้สแกนหรือค้นหาเฉพาะองค์ประกอบที่เลือกภายในระบบได้

รูปแบบของการทำ VA Scan มีอะไรบ้าง?

1. Host Assessment

การประเมินความเสี่ยงในส่วนของเซิร์ฟเวอร์ที่มีความสำคัญ ซึ่งอาจเสี่ยงต่อการถูกโจมตีหากไม่ได้รับการทดสอบอย่างเพียงพอ หรือไม่ได้สร้างเครื่องจาก Image ที่เคยมีการทดสอบ VA Scan มาก่อนแล้ว

2. Network and Wireless Assessment

การประเมินนโยบายและแนวปฏิบัติเพื่อป้องกันการเข้าถึงเครือข่ายส่วนตัวหรือสาธารณะ รวมถึงทรัพยากรที่สามารถเข้าถึงได้โดยไม่ได้รับอนุญาต

3. Database Assessment

การประเมินฐานข้อมูลหรือระบบ Big data เพื่อหาช่องโหว่และการตั้งค่าที่ผิดพลาด รวมถึงการตรวสอบข้อมูลที่ไม่มีความปลอดภัยบน Dev/Test environment และ การจัดลำดับความสำคัญของข้อมูล Infrastructure ภายในองค์กร

4. Application Scan

การระบุช่องโหว่ด้านความปลอดภัยใน web application และ source code โดยการสแกนแบบอัตโนมัติที่ front-end หรือที่ source code

เครื่องที่นิยมใช้ในการทำ VA Scan มีอะไรบ้าง

เครื่องมือที่นิยมใช้ในการทำ VA Scan ส่วนใหญ่จะเป็นเครื่องมือที่ออกแบบมาให้สามารถ Scan ช่องโหว่ได้โดยอัตโนมัติ ไม่วาจะเป็นช่องโหว่ใหม่ หรือช่องโหว่ที่มีอยู่ที่ Application ที่อาจจะเป็นเป้าหมายในการโจมตี ชนิดของเครื่องมือมีอยู่หลากหลายรูปแบบ เช่น

Web Application Scanners 
ที่ใช้สำหรับทดสอบและจำลองการโจมตี

Protocol Scanners 
ที่ใช้หาช่องโหว่ที่เกี่ยวกับเรื่องของ Port และระบบ Network

Network Scanners 
ที่ใช้แสดงผลของระบบ Network เช่น IP ที่มีความผิดปกติ, การปลอม Packet

Spoof หรือ Packet 
แปลก ๆ ที่สร้างมาจาก
IP Address เดียว เป็นต้น

วางระบบไอที-โปรวัน2

ตอบโจทย์งานโซลูชันให้ทุกธุรกิจด้วยความเชี่ยวชาญกว่า 35 ปี

มีมาตรฐานในการดำเนินการเพื่อให้มั่นใจว่ามีความสามารถในการพัฒนาคุณภาพงานบริการต่าง ๆ

ตามแนวทาง ISO 9001, ISO/IEC 20000, และ ISO/IEC 27001

Certificates & Partners

โปรวันไอทีบริการครบวงจร
บริการวางระบบคอมพิวเตอร์และ IT
มาตรฐานระบบไอทีของตลาดหลักทรัพย์
IT-Audit-คืออะไร
บริการ-Internal-Audit-เข้าตลาดลักทรัพย์
กฎหมายและมาตรฐาน Internal IT Audit
SET กับ MAI ต่างกันอย่างไร
IT Support กับ MA ต่างกันอย่างไร?
บริษัทที่ต้องการเข้าตลาดหลักทรัพย์ฯ ต้องเตรียมตัวอย่างไรบ้าง​
บริการ-Hardware-MA-1
IT-Audit-สำหรับมาตรฐาน-ISO
IT Outsource สำหรับองค์กร
IT-Audit-สำคัญอย่างไร-
IT-Solutions-ครบวงจร
Outsource Dev
บริการ-IT-Audit
Windows License มีกี่แบบ
HardwareSoftware
PenTest-คืออะไร
IT-Outsource เขตพื้นที่ EEC
Windows License แบบ Volume Licensing คืออะไร
Internal IT Audit ตรวจสอบอะไรบ้าง
บริการดูแลระบบคอมพิวเตอร์รายเดือน

ปรึกษาทีมผู้เชี่ยวชาญด้าน VA Scan การตรวจสอบหาช่องโหว่ของระบบ

ทีมงาน โปรวัน ไอที ยินดีให้คำปรึกษาระบบ IT ครบวงจร ทุกองค์กรทุกขนาดธุรกิจ ด้วยความจริงใจ บริการสำรวจหน้างานฟรี