Security Check

Waarom een Security Check?

De Security Check zal uw organisatie inzicht geven in hoeverre uw systemen en applicaties kwetsbaar zijn voor aanvallen. Dit kunnen aanvallen vanaf het internet zijn, maar het is ook heel goed mogelijk dat dit aanvallen betreffen die van binnenuit uw netwerk komen.

Wat gebeurt er tijdens het onderzoek?

Tijdens dit onderzoek worden de systemen en applicaties in uw netwerk geïnventariseerd en beoordeeld op mogelijke kwetsbaarheden op basis van onze laatste informatie. Daarbij wordt gebruik gemaakt van de verschillende bronnen, bijvoorbeeld gevestigde organisaties op het gebied van netwerk- en applicatiebeveiliging, diverse waarschuwingsdiensten, maar ook van uw softwareleverancier(s).

Vervolgens wordt met uw toestemming een aantal testen uitgevoerd, waaruit een mogelijke kwetsbaarheid blijkt (ethical hack). Daarbij worden o.a. uw firewall, web- en mail-servers op kwetsbaarheden (zoals bijvoorbeeld verouderde softwareversies, bekende beveiligingslekken e.d.) onderzocht. Hierbij zullen gangbare test-scripts worden gebruikt, maar ook minder bekende technieken. Alle werkzaamheden van deze fase zullen worden gelogd en worden opgenomen in de uiteindelijke rapportage.

Soorten security checks

Wij hanteren verschillende soorten security checks. Zo kunt u kiezen voor een monitoring security check als u wilt weten wat er zich op het netwerk afspeelt. Ook kunt u kiezen voor een Black Box security check als u mogelijk zwakke plekken in (web)applicaties of uw IT-infrastructuur in kaart wilt brengen.

Monitoring security check

Op het moment dat wij voor u een Monitoring security check mogen doen, dan plaatsen wij een monitoring firewall in uw netwerk. Deze firewall is volledig geconfigureerd om uw netwerk te monitoren. De beschikbaarheid, integriteit en vertrouwelijkheid van uw data komt hierbij niet in gevaar. U moet hierbij denken aan virus, spam, bot activiteiten, IPS, URL filtering, applicatiebeveiliging en meer. Het enige wat wij nodig hebben is een poort op uw switch om alle gegevens te monitoren.

White Box security check

Op het moment dat wij voor u een White Box security check mogen doen, beschikken wij over alle mogelijke informatie tot het te scannen netwerk. Te denken valt hierbij aan het technisch- en functioneel ontwerp, netwerk adressen, gebruikte producten en versienummers. Mocht u maatwerk applicaties aan een scan willen onderwerpen, dan hebben wij hiervoor de broncode nodig om deze aan een inspectie te onderwerpen. In het geval  dat wij uw IT-infrastructuur onderzoeken, bekijken wij ook de hardening van uw servers, de inrichting van uw firewalls en de instellingen van andere apparatuur die van belang zijn.

Grey Box security check

Op het moment dat wij voor u een Grey Box security check mogen doen, zorgt uw organisatie voor test gebruikersnamen en wachtwoorden. Op deze manier kunnen onze consultants ze gebruiken om te controleren of een correcte autorisatie binnen uw applicaties gewaarborgd is. Is het bijvoorbeeld mogelijk voor gebruiker A om bij de gegevens van gebruiker B te komen? Het is ook mogelijk met de Grey Box security check het bedrijfsnetwerk te onderzoeken. Daarbij kijken we wat een gemiddelde gebruiker binnen het bedrijfsnetwerk kan en wat mogelijk een bedreiging voor uw bedrijfsvoering kan opleveren. Dit kan in (web)applicaties en of uw infrastructuur zijn.

Black Box security check

Op het moment dat wij voor u een Black Box security check mogen doen, beschikken wij over minimale gegevens over de te testen objecten. In principe zijn de te scannen  IP-adressen voldoende. Wij brengen dan, in een vooraf bepaalde tijdsspanne, zoveel mogelijk zwakke plekken in kaart.

Penetratietest

Een penetratietest spreekt het meest tot de verbeelding en staat ook wel bekend als ethical hack. De penetratietest lijkt op een Black Box security check, maar is toch wezenlijk anders. Bij een penetratietest gaan wij in een beschikbare en vooraf bepaalde tijdsspanne op zoek naar een zwakke plek en proberen deze vervolgens uit te buiten. Het doel is om toegang te krijgen tot uw DMZ of LAN en daarna verder te penetreren. Andere mogelijke zwakke plekken zijn op dat moment van ondergeschikt belang, aangezien wij de gevaarlijkste zwakke plek misbruiken om toegang te verschaffen. Neemt niet weg dat we de andere zwakke plekken wel rapporteren. Ons doel is om zo goed mogelijk aan te tonen waar een bepaald beveiligingsprobleem toe kan leiden. Met een penetratietest zorgt u voor een verhoging van het bewustzijn bij u en uw medewerkers en inzicht in de risico’s die u mogelijk loopt.

Resultaat

  • Rapport met conclusies en aanbevelingen gebaseerd op mogelijk gevonden kwetsbaarheden en de daaraan gekoppelde risico’s
  • Verklaring van vernietiging van alle door ons verzamelde informatie
  • Een evaluatiegesprek over de geleverde rapportage