
Ontdekken: de eerste stap in het auditproces
De basis leggen voor het testen van verdedigingen
Je hebt waarschijnlijk wel eens gehoord van penetratietests als methode om de kwetsbare plekken in een IT-systeem te vinden, of het nu gaat om een heel netwerk of een individuele machine. Het punt is dat de meeste bedrijven die we spreken niet voorbereid zijn op dergelijke tests, omdat er eerst grondwerk moet worden gedaan voordat je de verdediging kunt testen.
Een Idency Audit IT Healthcheck begint met de ontdekkingsfase. Alle organisaties zijn uniek en we moeten begrijpen wat u dagelijks doet en wat uw systeem drijft voordat we kijken naar wat moet worden beschermd - en tegen wie!
Neem contact op om het te bespreken
Hier volgt een overzicht van hoe we je huidige situatie uitwerken:
Bedrijfsontdekking ![]()
Allereerst: wie ben je? Wat doet uw bedrijf of organisatie en wie zijn de hoofdrolspelers, de belanghebbenden en de gebruikers? Hoeveel verkeer verwerkt uw systeem en waar komt dat vandaan? Hoe ziet een ‘normale’ activiteit eruit in uw digitale omgeving?
Ontdek activa ![]()
We moeten weten waaruit uw IT-systeem bestaat, zodat we kunnen zien wat beschermd moet worden en hoe we dat het beste kunnen doen. We werken met je samen om een definitieve kaart te maken van het hele systeem en de bedrijfsmiddelen, de besturingssystemen en de software die worden gebruikt. We bekijken ook de toegangspunten tot je netwerk.
Ontdekken van kwetsbaarheden ![]()
Op dit punt kunnen we een aantal high-level kwetsbaarheidsscans uitvoeren om een idee te krijgen van welke onderdelen van uw systeem het zwakst zijn. Dit geeft ons een lijst met prioriteiten die u moet aanpakken om uw systeem te beschermen en andere stappen die u moet nemen voor uw algemene cyberbeveiliging.
Netwerkscans ![]()
We voeren ook enkele netwerkscans uit van de digitale infrastructuur van je organisatie om er zeker van te zijn dat deze zo streng gecontroleerd is als nodig is voor jouw doeleinden en vereisten. Dit proces zorgt er ook voor dat we eventuele problemen met de software en services die op het netwerk van je organisatie draaien, kunnen opsporen en ontdekken.
Aanvalsoppervlak modelleren ![]()
Punten van mogelijke toegang, of aanvalsvectoren, van een systeem staat bekend als de aanvalsoppervlak. Dit is de kaart met locaties die een onbevoegde gebruiker kan gebruiken om een systeem binnen te dringen en te misbruiken om gegevens te extraheren of malware te installeren. Minder aanvalsvectoren betekent een kleiner aanvalsoppervlak en dus eenvoudiger te beschermen. Wij helpen u het aanvalsoppervlak in kaart te brengen om uw beveiliging te optimaliseren.
Risicobeoordeling ![]()
Onze beoordelingen kunnen je helpen bij het evalueren van je risico en het kwantificeren van de return on investment van het implementeren van verdedigingsmaatregelen.
Krijg deskundig advies en contact opnemen met Idency vandaag.
Neem contact met ons op voor een afspraak om een IT-beveiligingscheck voor uw bedrijf te bespreken.
Neem contact op






















