Hoe gaat dat nu precies als je benieuwd bent naar de status quo van jouw IT-beveiliging? Wat is goed, maar wat kan beter? En wat gaat het kosten? Gelukkig bestaat er een groot aantal zogeheten ‘Offensive Security Services’, waarvan we een groot aantal in deze blog aan bod laten komen. Alleen is er eerst, bij aanvang van elke service, iets anders van belang:
Het scopegesprek
Het optimaliseren van de ICT-beveiliging start met een scopegesprek. Daarin bepalen we samen wat de behoeften zijn op het gebied van cybersecurity, want die kunnen immers zeer divers zijn. Cybersecurity krijgt steeds meer aandacht, maar is voor velen ook een nieuwe tak van sport. Daarom is er naast een technisch specialist ook altijd een generalist aanwezig, die het gesprek begrijpelijk houdt voor alle betrokken. Omdat beveiliging altijd over vertrouwen gaat wordt er, als we weten wat er moet gebeuren, ook een geheimhoudingsovereenkomst ondertekend. Er bestaat een groot aantal Security Services om je proactief mee te verdedigen, waaronder:
Het Vulnerability Assessment
Tijdens dit assessment stellen we vast op welke gebieden er in je bestaande ICT-omgeving ‘gaten’ ontstaan zijn, of kunnen ontstaan, waardoor je onvoldoende beschermd bent tegen cyberaanvallen. Daarbij wordt in de breedte gekeken en gezocht naar zwakke plekken die we rangschikken in netwerken, databases en applicaties. Een dergelijk assessment is eigenlijk voor ieder bedrijf al in een vroeg stadium interessant. We kijken namelijk ook naar aangepaste testmethoden om inbreuken en verkeerde configuraties in systemen te ontdekken. De resultaten van dit assessment ontvang je in de vorm van een onderzoeksrapport, waarmee je vervolgens verdiepingsslagen kunt maken:
Internal en External Penetration Testing
Waar we bij een Vulnerability Assessment in de breedte kijken, gaan we met een groot aantal verschillende soorten pentesten specifieke gebieden binnen de ICT-omgeving onderzoeken. Zo bootsen we met een Internal Penetration Test een situatie na waarbij van iemand van binnenuit de organisatie bedreig: een boze, of niet bewuste medewerker die kwaadwillend kan handelen.
Het doel van External Penetration Testing is om te identificeren hoe goed je beschermd bent tegen aanvallen van buitenaf. Daarbij doen we ons voor als hacker en onderzoeken of en zo ja welke ingangen er zijn om ongeoorloofd binnen te komen. Daarbij worden zowel handmatige als geautomatiseerde hulpmiddelen gebruikt, net zoals een echte cybercrimineel dit doet.
Soorten pentesten
Een pentest die veel wordt ingezet is de Cloud Environment Penetration Test, waar onder andere gezocht wordt naar fouten in configuraties die beveiligingsincidenten kunnen opleveren. Een samenwerking met een cloudprovider is ogenschijnlijk veilig, want je hebt de verantwoordelijkheid van veiligheid op data immers afgestaan. Maar wat als jij als gebruiker fouten in je netwerk hebt zitten, waardoor kwaadwillende zo de cloud binnenstappen? Daarnaast kun je bij ons ook terecht voor:
- Web Application Penetration Tests.
- API Penetration Tests, waarbij we de veiligheid van integraties onderzoeken.
- Mobile Application Penetration Tests, want ook mobiele apps kunnen gevaren opleveren.
- Wi-Fi Penetration Testing.
- VoIP Penetration Testing, want telefonie is ook digitaal geworden en kan mogelijke risico’s bevatten.
Een advies rondom de frequentie
Ons advies is om minimaal een keer per jaar op alle aspecten van de ICT-omgeving pentest uit te voeren. Alleen met een holistische aanpak, dus kijken naar het geheel, kun je jezelf wapenen tegen cybercriminelen. Zeker waar gewerkt wordt met bedrijfskritische en privacygevoelige informatie is het raadzaam om het aantal pentests te verhogen.
Zullen we samen geha(c)kt maken van hackers?
Neem dan contact met ons op. Als je eerst aanvullende informatie wilt ontvangen, vraag dan naar onze brochure OFFENSIVE SECURITY SERVICES of stuur een e-mail naar info@socured.nl.