IT Security Audit

Omschrijving

Hackers gebruiken de meest moderne en geavanceerde technieken om uw IT infrastructuur binnen te dringen. Als de beveiliging van uw omgeving tekortschiet, levert dit grote risico’s voor uw bedrijf op. Onze IT security audit brengt het huidige beveiligingsniveau van uw IT omgeving in kaart. Zo weet u of uw bedrijf voldoende beveiligd is tegen hackers en andere vormen van cybercriminaliteit.

Het uitvoeren van een IT-Security Audit kun je op verschillende manieren aanpakken. De IT-Security Audit kan gericht zijn op een specifiek onderdeel of de hele IT omgeving, het kan geautomatiseerd en handmatig, eenmalig of periodiek. Maar wat is nu de beste aanpak?

Werkwijze bij de IT security audit

Bij Secity geloven we in een 360-graden aanpak, ook bij een IT security audit. Onze IT security audit is daarom gericht op de gehele IT omgeving, van hardware tot software, van netwerk tot gebruiker. We combineren bovendien geautomatiseerde en handmatige tests en gebruiken geavanceerde tools om gegevens te verzamelen van alle systemen die gebruikt worden.

De audit zal worden uitgevoerd op basis van de Critical Security Controls (CIS) methode. Dit zijn een aantal aanbevolen reeks acties voor cyberverdediging die specifieke en bruikbare manieren bieden om de meest doordringende en gevaarlijke aanvallen van vandaag te stoppen. De besturingselementen zijn effectief omdat ze zijn afgeleid van de meest voorkomende aanvalspatronen die in de toonaangevende dreigingsrapporten zijn aangegeven en zijn gemaakt door een groep experts zoals NSA’s red and blue-teams, het amerikaanse ministerie van energie, nucleaire energielaboratoria en wetshandhavingsorganisaties.

Voor iedere klant maken we een apart IT Security Jaarplan. Samen met de klant vullen we deze in. We kijken naar de wensen, behoeftes, risico’s, enz. Aan de hand daarvan vullen we het jaarplan met elementen, zoals periodieke pentests, red-teaming acties, enz. In het jaarplan maken we ook duidelijk wanneer we rapporteren. Als er al maatregelen zijn die geïmplementeerd kunnen worden, plannen we deze direct in op de tijdlijn.

Zo bieden we een passende aanpak, op maat gemaakt, die de grootst mogelijke veiligheid biedt voor uw IT infrastructuur.

Een audit is nooit het doel op zich. Onze grondige onderzoeksmethode leidt tot heldere rapporten met uitvoerbare en begrijpelijke aanbevelingen maar biedt geen bescherming opzich.

Proces

Het uitvoeren van de audit bestaat uit een relatief overzichtelijk proces. Dit zijn de stappen: 

Stap 1. Afspraak

Wij nemen contact op om een datum af te spreken voor onze on-site inventarisatie. Hierbij komt een van onze IT security experts op locatie voor een inventarisatie en het bespreken van verschillende IT security onderwerpen.

Stap 2. Inventarisatie

Tijdens de inventarisatie bepalen we samen met de opdrachtgever de scope van het onderzoek hierbij bespreken we de wensen, behoeftes, risico’s, etc. Aan de hand daarvan stellen we een advies rapport op met elementen zoals bewustwording, two-factor authenticatie, patch beleid, monitoring, disaster recovery etc.

Stap 3. Rapportage

Binnen een aantal werkdagen ontvangt u een rapport met aanbevelingen en adviezen. U bepaalt zelf of en hoe u hierop actie onderneemt. Het rapport bevat ook voor iedere klant een voorstel voor een IT Security Jaarplan met een op maat gemaakt passende aanpak. Dit biedt de grootst mogelijke veiligheid voor uw IT infrastructuur.

Mogelijke vervolgstappen

Als alle aanbevelingen zijn doorgevoerd is de omgeving vaak effectief beveiligd en zijn de risico’s op een hack afgenomen. Toch is het in veel gevallen raadzaam om aanvullende maatregelen te nemen.

Offerte aanvragen

Nu aanvragen