Waarom een IT security audit?

Een moderne, veilige IT-omgeving bestaat uit tonnen technologische componenten: next-generation firewalls, anti-virus, -spam en -malwareoplossingen, webfilters, proxy's, veilige oplossingen voor remote access, oplossingen voor authenticatie, WAN-versnelling, load balancing, switching, VPN-verbindingen, draadloze oplossingen, beveiliging van datacenters, PKI-infrastructuur, webbeveiligingsscanning (PCI), om nog maar te zwijgen van het beheer van mobiele apparaten. 

Het kan al snel een ingewikkelde oefening worden om een duidelijk overzicht te houden over de IT-security in jouw organisatie en te weten waar de prioriteiten liggen. Onze IT security audit, ook wel bekend als de Cybersecurity Audit, kan hierbij helpen.

EASI IT Security Audit Team
Thomas Van Eeckhout CEO NL

Het standpunt van de CEO

"Als ondernemer sta je vandaag de dag voor vele uitdagingen en vaak is IT-infrastructuur dan je laatste zorg. Hoe je het ook draait of keert, de digitalisering heeft ervoor gezorgd dat IT nauw verweven is met de operationele kant van je organisatie. Een datalek of gehackt worden kan handenvol geld kosten en dan zwijg ik nog over de bijkomende imagoschade. IT mag dan wel niet de focus van jouw bedrijf zijn, maar wie niet sterk is, moet slim zijn. Een IT security audit is een ideaal startpunt om op je eigen tempo te beginnen werken aan de IT-maturiteit van je bedrijf."

Jean-Michel Block CIO EASI

Het standpunt van de CIO

"IT staat nooit stil, net als het bedrijf waarvoor je werkt. De infrastructuur wordt steeds complexer, de applicaties die je medewerkers gebruiken, worden talrijker, en je team, groeit dat ook mee? Als CIO of IT Manager wordt het steeds moeilijker om nog een compleet overzicht te bewaren over de volledige IT infrastructuur en -beveiliging. Een IT security audit is een perfect uitgangspunt om de beste strategie te bepalen. En of je de aanbevelingen na de audit zélf uitvoert of dit door EASI laat doen, bepaal je volledig zelf."

Toni Turi CFO EASI

Het standpunt van de CFO

"De keuze tussen geld spenderen aan het verbeteren van je IT-infrastructuur of hackers betalen om je gegevens vrij te geven is wel snel gemaakt. Als finance manager behoud ik het liefst de volledige controle en verkies ik een duidelijk beeld van de TCO van mijn IT-omgeving en -beveiliging. Daarbij wil ik in de eerste plaats weten aan welke prioriteiten ik het best mijn budget besteed. Een IT Security Audit is daarbij het perfecte hulpmiddel: het is een diepgaande analyse die me helpt de continuïteit van mijn bedrijfsvoering te garanderen."

Voordelen van een IT Security Audit

IT-maturiteit op eigen tempo

Onze experten leggen tijdens een IT security audit alle pijnpunten van je IT-infrastructuur bloot, gevolgd door concrete adviezen. Hoe en of je deze toepast, bepaal je zelf en op eigen tempo. We kunnen door de analyse toekomstgerichte scenario's bieden waarbij je IT-infrastructuur en -beveiliging meegroeien met jouw bedrijfsdoelstellingen. 

Kostenefficiënt

Of je nu in de naweeën van een aanval een IT security audit uitvoert, je IT-beveiliging geleidelijk wilt laten mee groeien met je bedrijf, of een migratie richting de cloud voor ogen hebt: een IT security audit wordt steeds aangepast aan je budget. De audit legt quick-wins bloot en stelt een roadmap op waarin jouw verwachtingen, noden, focus en kosten op elkaar zijn afgestemd.  

Een verzekering voor je bedrijfsvoering

Periodiek een IT security audit uitvoeren is als een verzekering nemen op je bedrijfsvoering: een verzekering voor continuïteit. De resultaten van de audit zullen je helpen de juiste strategie te bepalen, het juiste actieplan uit te voeren en je kopzorgen verlichten. Je beschermt jezelf bovendien tegen mogelijke overbodige kosten in geval van datalekken. 

"Je kan geen levensverzekering nemen als het te laat is."

Voor IT-security geldt dit ook: je bent beter voorbereid dan te laat.

Wat doen we tijdens een IT security audit?

1

Informatieverzameling

In de eerste fase gaat het om het verzamelen van informatie. EASI's security engineer zal zich richten op de kritische toepassingen en systemen en zal alle benodigde informatie verzamelen om de audit uit te voeren. Deze informatie wordt verzameld door middel van interviews, data-extracten en ondersteunende documentatie. Onder andere de bescherming van gegevens en GDPR-aspecten worden gescreend. Elke security audit die we uitvoeren is anders: we passen de audit aan de exacte behoeften van elke klant aan. 

De controles worden op verschillende niveaus uitgevoerd:

  • Netwerk: WAN-connectiviteit, Switch, Router, Wireless Access Point, DNS;
  • Cybersecurity: Firewall, VPN, Anti-virus, Anti-virus, Anti-spam;
  • Web: Apache/IIS-configuratie, SSL-classificatie van de website, proxy, reverse proxy, reverse proxy;
  • Eindpunten: Laptop/Desktop, Smartphone;
  • Gegevens: Authenticatie, autorisatie en boekhouding;
  • Opslag: Analyse van de gegevensopslag;
  • Servers: Back-up, beheer, encryptie, Windows, Linux, MacOS;
  • Databanken: Microsoft SQL, Oracle, Oracle, MySQL;
  • Mail: IBM Domino, Microsoft Exchange, Office 365, Google Mail;
  • Scannen van de kwetsbaarheid van het netwerk.
  • ...
2

Analyse en interpretatie

De tweede fase bestaat uit de analyse en interpretatie van de verzamelde informatie. Dit geeft je een volledig overzicht van de beveiliging van jouw IT-infrastructuur over de verschillende lagen die in de eerste fase zijn gedefinieerd.

3

Presentatie & aanbevelingen

In de derde fase zullen wij het verslag volledig en gedetailleerd presenteren. Dit verslag bevat de bevindingen voor elk van de gecontroleerde elementen, evenals aanbevelingen om de bevindingen te verbeteren. Deze aanbevelingen worden gepresenteerd in een actieplan, bestaande uit:

  • quick-wins: het verhogen van het beveiligingsniveau in een korte tijdsspanne; en
  • een roadmap: met structurele aanbevelingen voor die herstelmaatregelen die meer tijd vergen.

Na deze audit ben je vrij om te beslissen of je de aanbevelingen zelf of met de hulp van EASI gaat uitvoeren. 

Anderen hun volle potentieel laten bereiken: daar gaan we voor

Maxime - EASI - team coordinator security

Maxime

Team Coordinator Security

Specialisaties: Ontwerpen & implementeren van Security oplossingen. Ethical hacking (Red team) 

Sterktes: Doorzetter & klantgericht

Waarom voor EASI kiezen: "Hoe ik het aanvoel, kiezen klanten niet simpelweg voor EASI voor advies over de beveiliging van hun IT-infrastructuur. Nee, ze vertrouwen ons omdat we hen begeleiden in een traject dat zij zelf bepalen. Tijdens een IT security audit is het logisch dat de klant in het middelpunt staat. Bovendien actualiseren onze mensen voortdurend hun kennis om steeds de beste aanpak en technologieën te kunnen bieden."

Quincy EASI security & infra Sales

Quincy

Account Manager

Specialisaties: IT-security & Werkplek modernisering 

Sterktes: Team player & Pragmatisch

Waarom voor EASI kiezen: "Volgens mij kiezen klanten voor EASI omdat we high-level management-expertise combineren met vele technische experts, wat maakt dat onze rapporten zeer concreet zijn, realistisch, pragmatisch en "actionable". Als Account Manager probeer ik zo transparant mogelijk te werken: je weet van begin tot einde wat het project je gaat kosten. Daarbij hou ik steeds de TCO van de klant in het achterhoofd omdat een hogere mate van security niet meteen wilt zeggen dat het duurder moet zijn: soms kan het gewoon efficiënter."

Gianni EASI Technical Engineer

Gianni

Technical Engineer

Specialisaties: Netwerk security technologieën 

Sterktes: Analytisch en kritisch denken met aandacht voor mensen

Waarom voor EASI kiezen: "We hebben de mensen die een proces of technologie kunnen doordenken en het risico voor het bedrijf in kaart kunnen brengen. Het belangrijkste is dat ze zich kunnen verdiepen in het technische aspect zonder zich te verliezen in de details en tot datagestuurde conclusies te komen. EASI hecht veel belang aan alle niveaus, van de meest gedetailleerde technische persoon tot het hoogste management. We behandelen tijdens een IT-security audit alle aspecten van de beveiliging om de beste security roadmap te kunnen leveren."

Vraag hier je offerte voor een IT security audit!

Deze klanten vertrouwen al op EASI

SBS
Monument Vandekerckhove
Vandewiele
Bergerat Monnoyeur logo
Gemeentebestuur Sint-Jans-Molenbeek
Technical Airborne Components Industries
assar.jpg
Delfood

Andere security-diensten

Penetration testing

Penetratietesten (ook wel "ethisch hacken" genoemd) is een reeks acties, uitgevoerd door gecertificeerde ethische hackers van EASI, die kwaadwillig gedrag zullen nabootsen om te controleren of jouw IT-infrastructuur of het gedefinieerde toepassingsgebied correct beschermd en geconfigureerd is.

Gebruikersbewustzijn

Bedrijven komen vaak naar ons toe met vragen als deze: "Ik heb alle mogelijke veiligheidsmaatregelen genomen - firewall, antivirus, anti-spam, webfilters, IDP & IPS, etc. - maar toch zijn mijn gegevens gecodeerd door een cryptovirus. Wat doe ik verkeerd?" Het antwoord is: Je bent je gebruikers vergeten!

Vulnerability scanning

Dankzij de Vulnerability Scanning As A Service (VSaaS) oplossing van EASI, ontvang je gegarandeerd direct meldingen (en aanbevelingen!) over ernstige kwetsbaarheden die je IT-systemen en webapplicaties beïnvloeden.

Recente artikels

EASI
Laurent Boveroux
Laurent Boveroux
06/11/2020
Renauld Duchesne, Executive Business Manager van de divisie Security van EASI, vertelt over de uitdagingen van zijn werk en deelt met ons zijn toekomstvisie over cyber security bij EASI.
Security
Maxime Lamarche
Maxime Lamarche
04/11/2020
Sinds het begin van de Covid-19 pandemie en de toename in het thuiswerken baart IT Security bedrijven grote zorgen. Er is veel informatie over jouw bedrijf, medewerkers... beschikbaar op het internet maar ook – belangrijker nog – op het DarkWeb.
Security
Maxime Lamarche
Maxime Lamarche
27/10/2020
De Fortinet Xperts Summit EMEA 2020 was een geweldige week, vol interessante sessies over nieuwe producten en features... waarover je binnenkort zelf kunt beschikken! Wil je meer weten? Kom maar mee...