Vulnerability Management process

 

 

Kwetsbaarheden & hackers

Dagelijks zijn er vele nieuwe kwetsbaarheden ontdekt.

Er zijn dagelijks vele nieuwe kwetsbaarheden (vulnerabilities) gevonden in software, besturingssystemen, netwerkapparatuur etc. Het vinden van deze kwetsbaarheden kan een ingang zijn voor hackers in uw netwerk.

Vulnerability Management process

Vaak wordt gedacht: “mijn onderneming is toch niet interessant”, maar u wordt zomaar een interessant doelwit als een hacker een beveiligingslek bij u vindt. Hackers scannen 24 uur per dag grote ranges netwerken. Zodra er een beveiligingslek gevonden is, dan krijgt u juist de aandacht die u niet wilt hebben.

Kwetsbaarheden

Er kan onderscheid gemaakt worden in bekende kwetsbaarheden (kwetsbaarheden die publiekelijk bekend zijn), en de onbekende kwetsbaarheden, ook wel “zero-day” kwetsbaarheden genoemd. Het is belangrijk om deze kwetsbaarheden snel te kunnen detecteren en oplossen, voordat een hacker deze vindt. Dit zal het risico op problemen aanzienlijk verkleinen.

vulnerability assessment

Een vulnerability assessment is meestal geautomatiseerd uitgevoerd. Hierbij is het mogelijk om een groot aantal tests uit te voeren op applicatie- en/of infrastructureel niveau. De resultaten van de uit de assessment kunnen worden beoordeeld door uw security officers. De resultaten van de vulnerability assessment, de bijbehorende risico’s en aanbevelingen worden in een leesbare en heldere rapportage verwerkt.

vulnerability management

Vulnerability Management

penetrator-vulnerability

Vulnerability Management 

Het detecteren en elimineren van de aanwezige kwetsbaarheden is van belang voor de beschikbaarheid van uw netwerk. Met Vulnerability Management is in een permanente beveiliging aangeboden, door systematisch detecteren en elimineren van kwetsbaarheden in uw netwerk. De Penetrator biedt de mogelijkheid om met vulnerability assessments, de huidige situatie van uw netwerkinfrastructuur en apparatuur grondig te onderzoeken op veiligheid, kwetsbaarheden en configuratiefouten.

Met behulp van vulnerability assessments, kun je de geïdentificeerde risico’s vinden. Hiermee krijgt u gelijk inzicht in de aanwezige kwetsbaarheden in uw netwerk. De resultaten van de vulnerability assessments worden weergegeven in een uitgebreide rapportage met concrete aanbevelingen en verbeterpunten.

Policy Compliance

Hoe goed is u uw infrastructuur geconfigureerd ten opzichte van gangbare best practices? Wanneer u moet voldoen aan bijvoorbeeld diverse door de overheid opgelegde externe richtlijnen en standaarden? Door zelf diverse vulnerability scans uit te voeren, kunt u op een gestructureerde en geautomatiseerde manier bekijken of de policies daadwerkelijk zijn geïmplementeerd en zijn nageleefd.

Grip hebben op informatiebeveiliging

Risico-analyse methodiek

Veel ondernemers vinden het lastig om risico-analyses uit te voeren. Een verkeerd gekozen risico-analyse methodiek kan u wellicht op het verkeerde been zetten. De vele beschikbare methodieken maken het u ook niet makkelijk om een risico-analyse pragmatisch aan te kunnen pakken. Met de “normale” vulnerability scan is alles uit de kast gehaald om elk risico te analyseren.

Factoren van risico-analyse

Er zijn verschillende factoren die iets tot een risico maken. Een risico is bepaald aan de hand van de kans dat een ongewenste situatie zich voordoet, afgezet tegen het effect of de impact die dit tot gevolg heeft. Bij ongewenste situaties is het belangrijk om duidelijk te definiëren wie of wat de oorzaak is, de kwetsbaarheden die er zijn, hoe een mogelijk risico nog meer vergroot is en hoe je makkelijk deze gevonden kwetsbaarheden kunt detecteren.

Risico-analyse rapportage

De risico-analyses die de Penetrator uitvoert, zijn gericht op de technische omgeving en de organisatie van informatiebeveiliging (governance). De uitkomsten van een risico-analyse zijn vastgelegd in een duidelijk leesbare rapport. In dit rapport staan de gevonden risico’s van hoog naar laag geprioriteerd, aan de hand van verschillende risico componenten. Daarnaast krijgt u praktische aanbevelingen bij de voor het oplossen van de gevonden risico’s.

penetrator-grip-informatiebeveiliging