Voorkom dat kostbare data verloren gaat

Uw ICT omgeving echt veilig met onze ‘Network Security’.

Hoe veilig is uw netwerk?

Het is belangrijk om uw netwerken en systemen te beveiligen tegen aanvallen en virussen van buitenaf. Vaak staat er gevoelige bedrijfsinformatie op computers of laptops en is het niet gewenst dat hackers met deze informatie aan de haal gaan. Een goede beveiliging is daarom van groot belang.

Hackers kunnen via verschillende manieren toegang verschaffen tot uw bedrijfsnetwerk. Professionele firewalls en antivirus software kunnen u helpen om een ramp te voorkomen. ICT2MKB adviseert en helpt u graag met het beveiligen van bedrijfsnetwerken en systemen. Met onze ‘Network security’ brengen wij de beveiliging naar een nog hoger niveau. Wilt u er zeker van zijn dat uw informatie goed is beveiligd? ICT2MKB helpt met een professionele beveiliging van zowel netwerken als systemen.

Beveiligingsbeleid

ICT2MKB helpt u bij het vaststellen van een optimaal beveiligingsbeleid passend bij uw organisatie en kan de daartoe benodigde technische hulpmiddelen voor u installeren, configureren en beheren. 


Monitoring toegang

Monitoring is gericht op het bewaken van de juiste werking van uw applicaties. Het geeft niet alleen inzicht in de werking van de technische componenten (servers, netwerkcomponenten, OS, middleware, database) in uw landschap, maar geeft ook inzicht in wie toegang tot bepaalde data heeft.

Afwijkingen in patronen worden door monitoring gesignaleerd zodat tijdig maatregelen kunnen worden genomen om incidenten te voorkomen.

Het grootste gevaar zit vaak op 70 centimeter van het beeldscherm

“Mensen delen hun inloggegevens, laten wachtwoorden slingeren of hebben een te logisch wachtwoord”.

Deze ogenschijnlijke ‘kleine’ onzorgvuldigheden, veroorzaken de grootste problemen. “Bij implementatie van nieuwe oplossingen bij klanten, adviseren wij bewust om ook te zorgen voor interne bewustwording op dit gebied. Wijs medewerkers goed op de risico’s voor henzelf én de organisatie.


Endpoint Security

Beveiliging voor endpoints gaat veel verder dan alleen antivirus. Centraal beheerde encryptieoplossingen, centraal beheer van updates en patches, twee-factor authenticatie en centraal beheerde policies voor real-time scannen van bestanden zijn een aantal voorbeelden.

Doordat endpoint devices steeds meer buiten de perimeter van een organisatie gebruikt worden is het endpoint een makkelijk en bewezen aanvalsdoel. Door als aanvaller toegang te verschaffen tot een endpoint kan vaak eenvoudig verder toegang worden verkregen tot het netwerk van een organisatie.

Het endpoint is daarnaast de directe connectie met de gebruiker, die in veel gevallen is te verleiden(met uiteenlopende methodes en technieken) waardoor onbewust en ongewilde toegang kan worden verkregen tot het endpoint.

Mobiel werken

Naast de vele voordelen heeft mobiel werken een keerzijde. De vele apparaten zitten vaak in een vreemd netwerk. Smartphones in het thuisnetwerk, de laptop van de salesmanager in het netwerk van een hotel of in de toekomst inloggen met de smartwatch op allerlei andere netwerken. Deze netwerken zijn vaak onveilig. Een cybercrimineel kan zonder moeite een wachtwoord en gebruikersnaam achterhalen via een openbaar WiFi-netwerk. Hierdoor liggen gevoelige bedrijfsgegevens zo op straat.


Pentest

In een vulnerability test wordt onderzoek gedaan naar de aanwezigheid van bekende kwetsbaarheden. De penetratietest gaat verder en biedt de mogelijkheid om specifieke aanvalscenario's te formuleren. Naast een standaard onderzoek op bekende kwetsbaarheden wordt ook de creativiteit, kennis en kunde van Vest securitytesters ingezet om aanvalspaden in kaart te brengen. Voor (web) applicaties geldt dat door interactie van de securitytester de business logica kan worden getest op beveiligingsrisico's die niet door geautomatiseerde tests kan worden herkend.

Pentest methode

De uitvoering van een penetratietest vraagt om een gedegen voorbereiding. Een penetratietest wordt daarom ook gefaseerd uitgevoerd. Naast een aantal formaliteiten voorafgaand aan de penetratietest, vindt de uitvoering plaats in de volgende fases.


Verkenningsfase

Een penetratietest begint met een verkenningsfase. De infrastructuur en gebruikte software worden in kaart gebracht en er wordt gezocht naar beschikbare toegangsmogelijkheden.


In de aanval

Na de verkenningsfase begint het daadwerkelijk aanvallen. Door het uitbuiten van kwetsbaarheden kunnen onze security specialisten soms zelfs systemen overnemen of gegevens aanpassen. Hoever de pentest gaat is uiteraard volledig afhankelijk van uw wensen.


Rapportage

Na uitvoering van de penetratietest ontvangt u een heldere en prettig leesbare rapportage. Bevindingen worden hierin geclassificeerd naar risicoprofiel. Technische details staan in de bijlage en geven de betreffende uitvoerende medewerkers inzicht in de te nemen maatregelen en het belang ervan.


Interesse?

Neem gerust contact met ons op via het contactformulier of bel: +31(0)88 - 428 26 00 voor een vrijblijvende kennismakingsafspraak.