Waarom Vulnerability-management voor netwerken?

lan-connection-full

 

Cybercriminelen zijn professionals

Is het echt nodig, zo’n kwetsbaarheidsonderzoek?

Helaas blijkt de basisbeveiliging van netwerken over het algemeen niet echt toereikend. Als het gaat om de veiligheid van een netwerk, stoppen de maatregelen vaak bij patch management en de gebruikelijke anti-virussoftware. Deze basisbeveiliging houdt de betere hacker niet buiten. Men gaat vaak voorbij aan de gevaren die onjuiste configuraties of problemen in applicaties van derden met zich meebrengen. Maar ook potentieel lastige hardware kunnen dankzij de standaard configuratie schadelijk zijn voor de veiligheid van een netwerk. Een beheerder die zijn netwerk goed wil beveiligen, moet een heleboel zaken in gedachten houden. Een behoorlijke klus waarbij een vulnerability assessment ter ondersteuning niet mag ontbreken.

Veel bedrijven maken zich zorgen over externe bedreigingen, zoals cybercriminaliteit en bedrijfsspionage. Veel gaten in de beveiliging worden echter juist veroorzaakt door gebruikers die toegang hebben tot interne netwerken, zoals (voormalige) medewerkers, consultants, leveranciers en klanten. De beveiliging van gegevens en bedrijfsmiddelen moet daarom proactief worden aangepakt om winstgevende intellectuele eigendommen, de bedrijfscontinuïteit en merkreputatie effectief te beschermen.

Proactief met Vulnerability Management verlaagt uw kwetsbaarheid.

penetrator-cybercrimineel-pro

Actie is noodzakelijk

penetrator-proactief-vulnerability-management

Neem de regie in handen en start nu met Vulnerability Management

De beste manier om erachter te komen hoe potentiële indringers de netwerkomgeving proberen binnen te dringen, is om een simulatie te doen van een daadwerkelijke aanval in een gecontroleerde omgeving. Deze aanpak zorgt ervoor dat er een reëel beeld ontstaat over de risico’s waaraan de organisatie is blootgesteld vanuit het perspectief van een hacker. Met de oplossingen van SecPoint kunnen niet alleen de kwetsbaarheden worden gevonden, maar kunnen deze kwetsbaarheden ook worden uitgeoefend in een gecontroleerde omgeving.

In het verleden werden online en netwerkbeveiligingstechnologieën zoals anti-malware, IDS-systemen en log monitoring gebruikt voor het detecteren van infecties en attack signatures. Hierbij werd pas actie ondernomen nadat een incident had plaatsgevonden met behulp van patch management. Naarmate de technologie en de software zich verder ontwikkelen, worden de netwerken steeds complexer en neemt het aantal bekende vulnerabilities toe. Dergelijke reactieve beveiligingsmaatregelen en handmatig Vulnerability Management zijn nu al lang niet meer toereikend voor bedrijven. Zo kunnen fouten een onderneming ernstig schaden en zijn proactieve oplossingen tegenwoordig van doorslaggevend belang.

Elk vulnerability assessment geeft direct de status weer en biedt duidelijkheid

Hou rekening met alles

Vergeet niet uw netwerkapparatuur te controleren 

Als het gaat om beveiliging blijft het zaak om rekening te houden met alles, ook al lijkt het vergezocht. Iets dat in het algemeen over het hoofd gezien wordt als het gaat om netwerkbeveiliging zijn de aangesloten apparaten. Denk hierbij aan printers, routers en (ja echt, ze bestaan nog steeds) faxapparaten. Vaak gezien als kleine zorg in termen van veiligheid, maar wel degelijk een risicofactor omdat ze kunnen dienen als ‘gateway’ naar uw netwerken indien ze verkeerd geconfigureerd zijn. Zo laten sommige netwerkprinters standaard een onbeveiligde telnet-toegang toe zonder enige verificatie en hebben bepaalde printers een optie om standaard alles wat afgedrukt wordt op te slaan in hun interne opslag. Op deze manier kan er op afstand via het internet een kopie gemaakt worden.

Het moge duidelijk zijn dat een gevaar, ook op beveiligingsgebied, in een klein hoekje zit. Netwerken zijn een dynamisch geheel, ze evolueren en veranderen voortdurend. Patch management en het gebruik van anti-virusproducten zijn een eerste stap in het beveiligen van uw netwerk, maar zijn niet voldoende. Een goed kwetsbaarheidsonderzoek is daarom de logische volgende stap. Wordt zo’n onderzoek regelmatig herhaald, dan waarborgt u zoveel mogelijk de veiligheid van uw netwerken.

Vulnerability Management; een verstandige keuze!

penetrater-netwerk-check