Een securityscan doen van jouw organisatie, hoe werkt dat?

Het klinkt als keiharde logica als wij zeggen: hoe meer je digitaal werkt, hoe kwetsbaarder je bent voor cyberaanvallen. Maar toch barricadeert lang niet iedereen het netwerk van zijn organisatie. Want wat behoort er eigenlijk allemaal tot je netwerk? En waar komen cybercriminelen dan binnen? Je komt erachter met onze securityscan. Hoe dat werkt? Ontdek het hier. 

1. Inventarisatie

Elke securityscan begint met jou. Samen bespreken we wat de scope gaat zijn; wat wil je laten checken? Je Private Cloud- of Microsoft 365-omgeving, je internetverbinding, locatie of organisatie? Moet dat eenmalig gebeuren of voer je regelmatig scans uit?

2. Zwakste schakel
Met een securityscan adviseren we om niet alleen technische kwetsbaarheden te onderzoeken, maar ook je organisatie en de mensen. Dit is confronterend, maar ook noodzakelijk. De mens is namelijk vaak de zwakste schakel in je verdediging. Daarom analyseren we welke gewoontes je collega’s hebben en hoe het beleid overeenkomt met de realiteit, en of deze nog wel up-to-date zijn. Zo weten we hoe ze je veiligheid beïnvloeden.

3. Toegang tot het netwerk
Daarna onderzoeken we de gangbaarste manieren waarop medewerkers en bezoekers je netwerk opkomen. Voor collega’s is dat via de e-mailvoorziening, je Microsoft 365-omgeving en je interne netwerk. Voor bezoekers is dat de gasten wifi en eventuele netwerkkabels. Al die onderdelen scannen we op technische kwetsbaarheden.

4. Internet of Things
Waar vaak steken vallen op het gebied van veiligheid is bij Internet of Things-apparaten. Denk aan die beveiligingscamera die je kocht bij Bol.com, een videodeurbel of verlichting die je bestuurt met je telefoon. Deze apparaten reken je niet tot je netwerk, maar horen daar wel zeker bij. Én zijn vaak zo lek als een mandje. 

Hetzelfde geldt voor productielijnen in fabrieken. De apparaten en machines die je daarvoor aanschaft, gebruik je jarenlang. Maar vaak wordt het besturingssysteem niet meer geüpdatet. Zo draaien er meerdere legacy apparaten op jouw netwerk, die geen bescherming krijgen van de ontwikkelaar. Zo staan er al snel meer achterdeurtjes open dan je denkt. 

5. Rapportage opstellen
Na de scans van jouw organisatie, het netwerk en de apparaten stellen we de rapportage op. Hierin verzamelen we al onze bevindingen, geven er context bij, doen aanbevelingen en formuleren acties.
 
De kwetsbaarheden die we vinden, verdelen we onder in “risico’s” - acute gevaren voor je organisatie – en “aanbevelingen” – onderdelen die verbetering behoeven, maar niet direct. Een van onze securityconsultants komt bij jou langs om de rapportage toe te lichten en uitleg te geven als daar behoefte aan is. Als laatst bepaalt de securityconsultant in samenspraak met jou welke acties je onderneemt en welke op de lange baan gaan. 

Urgentie 
Dat een securityscan geen overbodige luxe is, blijkt uit het feit dat de meeste bedrijven die wij scannen een middelmatige of hoge potentie hebben. Dat betekent dat er gemiddeld tot veel kwetsbaarheden in het netwerk zitten.  

Het is daarom ook belangrijk om securityscans met regelmaat te herhalen. Alleen dan zie je de vruchten van een betere beveiliging en houd je cybercriminelen in het oog. Want als je thuis één keer een dief op heterdaad betrapt, haal je toch ook niet alle camera’s en sloten van je huis af?  

Neem contact op 
Benieuwd hoe jouw cyberveiligheid ervoor staat? Neem contact op met onze securityconsultant Niels Wagenaar via niels.wagenaar@arcusit.nl

Gratis whitepaper:
'Formuleer jouw routekaart naar de online werkplek'
Download de whitepaper