Oplossingen

Assess the Risk

Hoe staat het met de digitale gezondheid van je IT omgeving? Door te begrijpen en proactief te onderzoeken hoe jouw bedrijf werkt zijn wij in staat om een risicoprofiel op te stellen.

Risico’s zijn onzekere gebeurtenissen in de toekomst die invloed kunnen hebben op jouw onderneming. Risico’s nemen is niet slecht. Als ondernemer neem je met regelmaat risico’s die uiteindelijk leiden tot nieuwe opdrachten of nieuwe klanten. Sleutel hierbij is dat je deze keuzes bewust maakt. Voor je digitale veiligheid is het beheersen van je risico’s heel relevant. Risico’s beheersen doe je door te kijken naar de interne en externe factoren van de hele organisatie.

Om je risico’s te kunnen identificeren, begin je met het in kaart brengen van je zogenaamde ‘kroonjuwelen’. Dit is wat waarde heeft voor jouw bedrijf. Jouw kroonjuwelen kunnen bijvoorbeeld digitale gegevens zijn zoals klantgegevens, unieke ontwerpen, specifieke kennisproducten, recepturen, productiemethoden of product kenmerken. Maar denk ook aan gegevens over je medewerkers, omzet of financiële gegevens. Als laatste kun je ook de reputatie van je bedrijf onder jouw kroonjuwelen scharen.

Wij helpen je graag met het opstellen van een risicoprofiel en toetsen de volwassenheid van je je organisatie rondom dit onderwerp.

 

1. Security Scan

Door middel van een Security Scan bepalen wij of het mogelijk is om hier ongewenst toegang tot te verkrijgen. Een audit blijft mensenwerk, wij analyseren data, controleren of preventietools juist gebruikt worden en onderzoeken of het beveiligingsbeleid juist wordt uitgevoerd. Wij helpen jou om je systemen en applicaties te onderzoeken en hiervan maken wij een begrijpelijk en overzichtelijk verhaal.

2. Security Health Check

Met behulp van een Security Health Check krijg je scherp inzicht over de implementatie en configuratie van de McAfee of Kaspersky management software. Wij helpen jou met het verbeteren en beveiligen van je omgeving, optimaliseren van de McAfee of Kaspersky software en het verlagen van supportkosten. Zo haalt je het meeste uit je investering en bent je dreigingen altijd voor.

3.  Penetration Testing

Is jouw organisatie sterk afhankelijk van een goede beschikbaarheid van uw ICT-omgeving of beschik je over waardevolle gegevens waarbij integriteit en vertrouwelijkheid van groot belang is? Door het uitvoeren van penetratietesten geven wij u de benodigde inzichten door het identificeren van kwetsbaarheden en het daadwerkelijk uitvoeren van exploits voor de gevonden kwetsbaarheden. Deze testen kunnen zowel op intern als extern gericht zijn. Ook krijgt je advies over hoe de bevindingen van uw ICT-infrastructuur kunnen worden aangepakt en wordt de kwetsbaarheid getoetst van jouw omgeving. Hiermee verhoogt je direct de digitale weerbaarheid van je organisatie.. Na afloop van een penetratietest kun je met gerichte maatregelen deze kwetsbaarheden zo goed mogelijk verhelpen.

  • White box

Bij deze test krijgen onze experts volledige openheid van zaken. Hierdoor kan een test zeer grondig worden uitgevoerd. Veelal laat je hier een gericht deel van de omgeving testen (bijvoorbeeld een bedrijfskritische applicatie) aangezien het veel tijd kost.

  • Grey box

Bij het testen volgens het ‘grey-box’ principe krijgen de experts beperkte informatie. Denk hierbij aan details over de infrastructuur of over acounts van medewerkers. Deze test zit dan ook tussen white- en blacktesting in. Hiermee test je eigenlijk hoe veilig je omgeving is wanneer een medewerker of een klant een kwade wil heeft.

  • Black box

Wanneer er volgens het black-box principe wordt getest dan krijgt de etical hacker geen enkel informatie op voorhand. De expert is gelimiteerd op het gebied van tijd en budget en na deze algemene test krijg je een goed beeld van uw beveiligingsniveau. Vaak wordt er wel een scope vooraf vastgesteld om een gedegen onderzoek te garanderen.

4. Threat Intelligence rapportages

Digitale aanvallen groeien al jaren in complexiteit. Door Threat Intelligence Raportages te integreren in je organisatie ben je in staat vroegtijdig te anticiperen op cyberdreigingen en -aanvallen. Veelal is Threat Intelligence een bron voor de endpoint beveiliging, maar ook als als IoC-feeds die organisaties zelf kunnen uitrollen alsmede YARA- of SNORT-rules voor het verbeteren van preventieve tools en uitgebreide rapportages. Secutec beschikt over een breed scala van Intelligente data op verschillende domeinen.