Vulnerability Scan

Omschrijving

Twijfelt u aan de veiligheid van uw IT systemen en wilt u eventuele kwetsbaarheden in kaart laten brengen? Dan is het verstandig om een Vulnerability scan te laten uitvoeren. Maar ook als u niet twijfelt aan de veiligheid van uw IT systemen is het goed om deze scan te laten uitvoeren. De Vulnerability scan van Secity geeft inzicht in het beveiligingsniveau van uw systemen.

De scan

Tijdens de vulnerability scan testen onze specialisten alle objecten op uw netwerk op kwetsbaarheden. Denk aan servers, routers, werkstations, printers: alles met een IP adres wordt gecontroleerd en getest. Ook scannen we bijvoorbeeld open poorten, we controleren welke software er achter een open poort actief is en we controleren waar deze niet of onvoldoende tegen is beschermd. We achterhalen of er software met reeds bekende kwetsbaarheden draait en of alle systemen goed beveiligd zijn.

Een vulnerability scan wordt niet simpelweg alleen uitgevoerd met een security tool. We combineren de kracht van automatische en handmatige tests voor de meest accurate resultaten.

Proces

Onze aanpak

De Vulnerability Scan is een generale scan van uw IT beveiliging. We combineren verschillende indringende testen die we richten op verschillende onderdelen van uw IT structuur. Deze testen geven inzicht in de zwakke plekken.

Daarnaast omvat de Vulnerability Scan enkele technische analyses, waarbij we niet uw IT structuur indringen, maar bijvoorbeeld kijken naar welke maatregelen zijn getroffen, welke beveiligingstechnieken worden gebruikt, etc. Aan de hand daarvan brengen we het huidige beveiligingsniveau in beeld en doen we aanbevelingen.

Het uitvoeren van een vulnerability scan bestaat uit een relatief overzichtelijk proces. Dit zijn de stappen: 

Stap 1. Opstellen eisen

Tijdens de inventarisatie bepalen we samen met de opdrachtgever de scope van het onderzoek.

Stap 2. Geautomatiseerde scan

We beginnen met een geautomatiseerde scan. Tijdens de scan worden alle standaard beveiligingsinstellingen gecontroleerd. Dit brengt de kwetsbaarheden in kaart en vaak komen hier de eerste quick wins naar voren.

Stap 3. Handmatige check

Na de geautomatiseerde scan kijken we naar specifieke beveiligingsinstellingen. We onderzoeken de zwaktes in de beveiliging en onderzoeken hoe deze misbruikt kunnen. We documenteren alle bevindingen en geven aan welke instellingen aangepast moeten worden om de beveiliging te optimaliseren.

Stap 4. Rapportage

Nadat alle gegevens zijn nagelopen schrijven wij een rapport met onze bevindingen.

Mogelijke vervolgstappen

Als alle aanbevelingen zijn doorgevoerd zijn de risico’s op een hack afgenomen. Toch is het in veel gevallen raadzaam om aanvullende maatregelen te nemen zoals door het uitvoeren van een netwerk security check.

Offerte aanvragen

Nu aanvragen