VULNERABILITY MANAGEMENT | CONTROLES VOOR EEN VEILIG NETWERK
Kwetsbaarheden veroorzaakt door configuratieproblemen, openstaande poorten, softwarefouten en misbruik van softwarefuncties worden dagelijks ontdekt. Kwetsbaarheden waar cybercriminelen gretig van profiteren en er als de kippen bij zijn om snel een aanval te ontwikkelen.
Zelfs een ogenschijnlijk zwak plekje in de beveiliging kan worden gebruikt om een netwerk te infiltreren via malware, SQL-injectie (database-manipulatie) of andere technieken. Eenmaal binnen is de toegang vrij tot gevoelige informatie en vitale systemen voor een meer schadelijke aanval.
Kwetsbaarheden opsporen
Met een vulnerability scan wordt naar kwetsbaarheden in het IT-netwerk gezocht. Het IT-netwerk wordt bewaakt door verschillende poorten. Tijdens de scan wordt gekeken welke poorten open staan. De term ‘service’ betekent de functionaliteit of het programma dat beschikbaar is via een bepaalde poort. De scan onderzoekt welke service achter een poort zit.
Daarnaast wordt er gecontroleerd op misconfiguraties, bekende kwetsbaarheden in software en webapplicaties zoals SQL-injecties maar ook compliance-kwetsbaarheden. Zoals het wel of niet naleven van industriestandaarden en regelgevingen.
Periodiek scannen
Voor het uitvoeren van een vulnerability scan worden geautomatiseerde tools gebruikt. Tijdens het scannen worden eventuele beveiligingsdreigingen geïdentificeerd en geprioriteerd. De informatie die uit de scan komt wordt met een database van kwetsbaarheden vergeleken, waar vervolgens adviezen op worden afgegeven.
In de rapportage die wordt opgeleverd, wordt elke kwetsbaarheid voorzien van een score. Deze score wordt bepaald aan de hand van verschillende factoren en kent een waarde tussen de 1 – 10, waarbij 10 zeer ernstig is. Hierdoor het eenvoudig is om te bepalen welke kwetsbaarheden snel verholpen moet worden.

Periodiek scannen op kwetsbaarheden is een essentiële controle voor het proactief beveiligen van je IT-omgeving.
Secure it. vulnerability management
Het periodiek controleren van kwetsbaarheden van een IT-omgeving is een vast onderdeel binnen onze Secure it. diensten. Zo lang nieuwe vormen van cyberaanvallen blijven komen zullen de manieren om een dreiging te kunnen detecteren mee-ontwikkelen. Omdat we daar bovenop zitten kunnen we die snel in onze beveiligingsdiensten doorvoeren.