
Discovery: det första steget i revisionsprocessen
Lägga grunden innan försvaret testas
Du har säkert hört talas om penetrationstester som en metod för att hitta sårbarhetsområden i ett IT-system, oavsett om det handlar om ett helt nätverk eller en enskild maskin. Saken är den att de flesta företag vi talar med inte är förberedda för sådana tester eftersom det finns ett grundarbete att göra först innan man testar försvaret.
En Idency Audit IT Healthcheck börjar med Discovery-fasen. Alla organisationer är unika, och vi måste förstå vad ni gör dagligen och vad som får ert system att fungera innan vi tittar på vad som behöver skyddas - och från vem!
Kontakta oss för att diskutera
Här är en översikt över hur vi löser din nuvarande situation:
Upptäckt av företag ![]()
Först av allt: vem är ni? Vad gör ditt företag eller din organisation och vilka är nyckelpersonerna, intressenterna och användarna. Hur mycket trafik hanterar ert system och var kommer den ifrån? Hur ser en ‘normal’ aktivitet ut i er digitala miljö?
Upptäckt av tillgångar ![]()
Vi behöver veta vad ert IT-system består av för att kunna se vad som behöver skyddas och hur vi bäst gör det. Vi arbetar tillsammans med dig för att skapa en slutgiltig karta över hela systemet och dess tillgångar, de operativsystem och programvaror som används. Vi tittar också på åtkomstpunkterna för ditt nätverk.
Upptäckt av sårbarheter ![]()
Vid det här laget kan vi köra några sårbarhetsskanningar på hög nivå för att få en uppfattning om vilka tillgångar som är de svagaste delarna av ditt system. Detta kommer att ge oss en lista med prioriteringar som du kan ta itu med för att skydda ditt system och andra steg att vidta för din allmänna cybersäkerhet.
Nätverksskanningar ![]()
Vi kommer också att köra några nätverksskanningar över din organisations digitala infrastruktur för att se till att den är så hårt kontrollerad som den borde vara för dina syften och krav. Denna process kommer också att säkerställa att vi kan lokalisera och ta reda på om det finns några problem med programvaran och tjänsterna som körs på din organisations nätverk.
Modellering av attackytan ![]()
Punkter med möjlig åtkomst, eller attackvektorer, till ett system kallas för attackyta. Detta är en karta över platser som en obehörig användare kan använda för att ta sig in i och utnyttja ett system för att hämta data eller installera skadlig kod. Färre attackvektorer innebär en mindre attackyta, vilket innebär att det är lättare att skydda. Vi hjälper dig att kartlägga attackytan för att optimera din säkerhet.
Riskgranskning ![]()
Våra bedömningar kan hjälpa dig att utvärdera din risk och kvantifiera avkastningen på investeringen i att implementera skyddsåtgärder.
Få expertrådgivning och kontakta Idency idag.
Kontakta oss om du vill boka ett möte för att diskutera en IT-säkerhetscheck för ditt företag.
Ta kontakt med oss






















