Onder het mom “voorkomen is beter dan genezen”, ITST-Global.com preventieve, onafhankelijke vulnerability scans uit op een IT-infrastructuur. Onze diensten zijn passend / noodzakelijk in ISO27001 en andere processen.
De database van de vulnerability scan is ten alle tijden up-to-date en herkent onregelmatigheden in alle soorten en maten; de IT-systemen van uw organisatie zullen op meer dan 84.000 kwetsbaarheden worden getest. Doordat de scan geautomatiseerd en op afstand wordt uitgevoerd, is het mogelijk de scan op gewenste frequentie te laten afnemen. Zo blijf u hackers altijd een stap voor.
De tools waar wij mee werken zijn afkomstig van een Europese leverancier en voldoen aan de Europese kwaliteitsstandaarden omtrent beveiliging en privacy wetgeving.
IT Security is geen one-time operation. Om goed beschermd te blijven is een continu proces van monitoring, bijsturing en optimalisatie nodig. Dat vergt tijd en mankracht. En dat is vaak schaars in een drukke organisatie. Onze geautomatiseerde vulnerability scan biedt de oplossing.
On-going monitoring op vulnerabilites in uw it-netwerk
Hoge ROI voor inzicht in relevante IT vulnerabilities
Preventief tijdig bijsturen op kwetsbaarheden
Meer assurance over de werking van informatie beveiliging
Onafhankelijke rapportage voor IT en Management
Om een goed overzicht van kwetsbaarheden in het netwerk te garanderen, is het interessant om de IT-infrastructuur van het bedrijf van twee kanten te benaderen. Daarom bieden wij zowel een interne als een externe scan aan.
De externe scan is een kwetsbaarheden scan is een black box die de externe omgeving van uw IT netwerk scant op kwetsbaarheden.
De interne scan voert uitgevoerd met behulp van een beveiligde gateway naar uw interne IT netwerk. Binnen dit IT netwerk wordt gescand op kwetsbaarheden op de aanwezige soft- en hardware.
Beide scans kunnen op afstand worden uitgevoerd.
Na een pentest volgt er een rapportage met de uitslagen en adviezen erin verwerkt. Zowel voor management als technisch personeel is het duidelijk wat er voor resultaat uit is gekomen en welke eventuele vervolgstappen dienen te worden genomen.
Bekijk voorbeeldrapportIn het technical report vind u de directe output uit de scanner. Het is een formele documentatie met daarin de naam van de kwetsbaarheden, op welk systeem deze gevonden zijn en welke code deze hebben voor de database. Hierin worden standaardadviezen voor bijsturing vermeld.
In het executive raport worden kwetsbaarheden en het risico ervan in hoofdlijnen uiteengezet. Ook zal uitgelegd worden hoe deze kwetsbaarheden werden gevonden, en waarom deze potentieel gevaarlijk zijn voor de organisatie.