Support

VULNERABILITY NULMETING

Een gestructuctureerde aanpak rondom het identificeren en mitigeren van kwetsbaarheden

Plan een afspraak     Bel onze adviseurs

 

Klik en lees verder:

●   Werkwijze vulnerability nulmeting➜
●   Vulnerability volwassenheidsmodel ➜
●   Vier stappenplan ➜

Overzicht van de dienst

Ga de strijd aan met cybercriminaliteit en bewaak de continuïteit, liquiditeit en reputatie van je onderneming. Heb je voldoende vertrouwen in je ICT-veiligheidsmaatregelen? Met de IDX Vulnerability Nulmeting krijg je een volledig beeld van de kwetsbaarheden in je ICT-landschap. De resultaten van de scan worden gerapporteerd in een rapportage met daarin een overzicht van:

  • Alle kwetsbaarheden;
  • Hoe ernstig de kwetsbaarheid is;
  • En de actie die je kan nemen om de kwetsbaarheid op te lossen.

Zo weet je welke kwetsbaarheden in de omgeving aanwezig zijn en welke acties ondernomen moeten worden.

Plan een afspraak

Vulnerability nulmeting werkwijze

Binnen de informatiebeveiliging wordt er gefocust op drie domeinen:

  1. Mens‘ – Dit richt zich op het verhogen van het bewustzijn over beveiliging bij de eindgebruikers. Het is cruciaal dat zij de implicaties van hun acties begrijpen en hoe ze invloed kunnen hebben op de algehele veiligheid.
  2. Organisatie‘ – Dit deel omvat hoe het beveiligingsproces is verweven in jouw bedrijfsstructuur. Hierbij gaat het onder meer om beleid, processen, procedures, richtlijnen en rollen. Maar we kijken ook naar het specifieke profiel van jouw organisatie, bijvoorbeeld: wat zijn jouw kritieke bedrijfsprocessen en hoe aantrekkelijk zou jouw organisatie kunnen zijn voor kwaadwillenden?
  3. Techniek‘ – Hier gaat het over de technische middelen die zijn geïmplementeerd om de IT-omgeving te beveiligen, zoals patchmanagement, netwerksegmentatie, een firewall of een antivirusprogramma.

Onze IDX Vulnerability Nulmeting van Infradax is specifiek ontworpen om kwetsbaarheden binnen het ‘techniek‘ domein te identificeren. Het resultaat is een uitgebreid, eenmalig rapport over alle kwetsbaarheden.

Vulnerability-scan

Dit is een eenmalige scan waarin alle kwetsbaarheden worden opgespoord en gedocumenteerd in een geautomatiseerd rapport. Het is bijzonder nuttig voor organisaties die:

    • Een onafhankelijke beoordeling van hun infrastructuur willen hebben op kwetsbaarheden;
    • Op zoek zijn naar een specifieke kwetsbaarheid in hun ICT-infrastructuur;
    • Hun IT-afdeling of ICT-dienstverlener van specifieke aanbevelingen willen voorzien om kwetsbaarheden efficiënt en snel aan te pakken.

IDX VULNERABILITY VOLWASSENHEIDSMODEL

Het volwassenheidsmodel draait om de combinatie van scannen op kwetsbaarheden, analyse van bedrijfsmiddelen, patchbeheer, herstelstappen en statistieken waarmee IT-beveiligingsbeheerders een effectief vulnerability managementprogramma kunnen implementeren. Het bestaat uit zes volwassenheidsniveau’ s die leiden tot een beter begrip van de manier waarop jouw systemen worden aangevallen en misbruikt, samen met de techniek om aanvallers tegen te gaan. Infradax helpt je bij het opzetten van een gestructureerde aanpak rondom bestaande en potentiële kwetsbaarheden.

Laten we kennismaken

De zes volwassenheidsniveau ‘s

Niveau 0

Er is geen werkproces om kwetsbaarheden op te sporen en op te lossen, de organisatie heeft geen inzicht in de technische kwetsbaarheden die aanwezig zijn in de infrastructuur.

Niveau 1

Er is tooling beschikbaar om kwetsbaarheden te detecteren in de omgeving, de scan’s vinden ad-hoc plaats, er is nog geen holistische aanpak voor het identificeren en mitigeren van kwetsbaarheden.

Niveau 2

Binnen de werkprocessen is het beheer van, en het scannen naar kwetsbaarheden een integraal onderdeel. De scans worden gepland uitgevoerd.

Niveau 3

Er wordt geanalyseerd welke risico’s er samenhangen met de geïdentificeerde risico’s. Dit betekend dat het updaten van componenten geprioriteerd wordt op de ernst van de kwetsbaarheid.

Niveau 4

Er wordt op basis van bedreiging en impact geanalyseerd waar verhoogde risico’s aanwezig zijn, deze worden elementen worden opgenomen in de mitigatie aanpak. Er wordt een business impact analyse gemaakt op alle componenten die gescand worden.

Niveau 5

Er wordt continu gescanned op basis van risico-niveau en business impact classificatie, het patchen wordt waar mogelijk geautomatiseerd uitgevoerd. (trend) analyses worden integraal onderdeel van de algehele risico analyse binnen de organisatie.

Vier stappenplan

1. Let’s start

Samen met jou bepalen wij het doel en de scope van de nulmeting, welke
netwerksegmenten en systemen moet gescand worden. Daarnaast onderzoeken wij
wat de beste wijze om de scanner te ontsluiten op de netwerkomgeving en wat is er nodig
om dit mogelijk te maken

2. Let’s collect

Onze cybersecurityspecialist gaat de scanner gereed maken op jullie omgeving en zal in
samenspraak een moment plannen wanneer de omgeving gescand kan worden. De
scans zullen meerdere dagen in beslag namen.

3. Let’s deliver

De scanresultaten worden door ons opgeleverd in een geautomatiseerde rapportage en
de scanner zal worden ontmanteld.

4. Let’s go

Met de pdf-rapportage kan je team direct aan de slag om kwetsbaarheden op te lossen.

Geïnteresseerd?

Of nieuwsgierig naar wat we voor jouw organisatie kunnen betekenen?

Plan een vrijblijvende kennismaking of boek een gratis demo. Ontdek wat de mogelijkheden voor jullie organisatie zijn en welke aanpak het beste bij jullie past.

Bel ons direct

Geïnteresseerd? Neem contact op!

  • * Verplicht in te vullen

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.