Onder het mom “voorkomen is beter dan genezen”, voert IT Security Tilburg preventieve, onafhankelijke vulnerability scans uit op een IT-infrastructuur.
De database van de vulnerability scan is ten alle tijden up-to-date en herkent onregelmatigheden in alle soorten en maten; de IT-systemen van jouw organisatie zullen op meer dan 84.000 kwetsbaarheden worden getest. Doordat de scan geautomatiseerd en op afstand wordt uitgevoerd, is het mogelijk de scan op gewenste frequentie te laten afnemen. Zo blijf jij hackers altijd een stap voor.
De tools waar wij mee werken zijn afkomstig van een Europese leverancier en voldoen aan de Europese kwaliteitsstandaarden omtrent beveiliging en privacy wetgeving.

Persoonlijke security assistent
IT Security is geen one-time operation. Om goed beschermd te blijven is een continu proces van monitoring, bijsturing en optimalisatie nodig. Dat vergt tijd en mankracht. En dat is vaak schaars in een drukke organisatie. Onze geautomatiseerde vulnerability scan biedt de oplossing.
De voordelen

On-going monitoring op vulnerabilites in je it-netwerk

Hoge ROI voor inzicht in relevante IT vulnerabilities

Preventief tijdig bijsturen op kwetsbaarheden

Meer assurance over de werking van informatie beveiliging

Onafhankelijke rapportage voor IT en Management

360 angle view
Scan features
De vulnerability scan speurt langs de set aan toepassingen naar kwetsbaarheden, tot in de kleinste hoeken van het IT-netwerk. Dat voorkomt het ontstaan van blind spots.
Scope intern
Routers/netwerk apparaten
IoT apparaten
Intranet
Scope extern
Login portalen
Remote Desktop Services (RDP)
Websites

Perspectief
Om een goed overzicht van kwetsbaarheden in het netwerk te garanderen, is het interessant om de IT-infrastructuur van het bedrijf van twee kanten te benaderen. Daarom bieden wij zowel een interne als een externe scan aan.
De externe scan is een kwetsbaarheden scan welke op afstand uitgevoerd zal worden. De interne scan zal onderzoeken tot welke zaken van binnenuit toegang gevonden kan worden, bijvoorbeeld via autorisaties van een medewerker of phishing links.

Rapportage
De vulnerability scan genereert twee verschillende rapportages, welke na afloop met het management besproken zullen worden.
Technical Report
In het technical report vind je de directe output uit de scanner. Het is een formele documentatie met daarin de naam van de kwetsbaarheden, op welk systeem deze gevonden zijn en welke code deze hebben voor de database. Hierin worden standaardadviezen voor bijsturing vermeld.

Executive Report
In het executive raport worden kwetsbaarheden en het risico ervan in hoofdlijnen uiteengezet. Ook zal uitgelegd worden hoe deze kwetsbaarheden werden gevonden, en waarom deze potentieel gevaarlijk zijn voor de organisatie.
Veelgestelde vragen
over de vulnerability scan
Verborgen
Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.
Wat zijn de consequenties van een vulnerability scan?
De scan is zo ingericht dat jouw organisatie niets zal merken van de uitvoering ervan. Dit maakt het ideaal om deze bijvoorbeeld wekelijks te herhalen, zodat jij ten alle tijden grip houdt op IT security.
Hoelang duurt het afnemen van de vulnerability scan?
De duur van de scan is afhankelijk van de grootte van het bedrijf, maar duurt nooit langer dan een dag. In veel gevallen zal deze zelfs al na een uur klaar zijn. Tevens wordt de scan op afstand uitgevoerd waardoor oponthoud van het bedrijf in kwestie ten alle tijden wordt beperkt.
Wat is het verschil tussen een pentest en een vulnerability scan?
Bekijk meer vragen op onze veelgestelde vragen pagina

Ga voor zekerheid
Neem contact op
Kies voor optimale IT-security en maak vrijblijvend een afspraak.