Waarom een security audit?

Een moderne, veilige IT-omgeving bestaat uit tonnen technologische componenten: next-generation firewalls, anti-virus, -spam en -malware oplossingen, webfilters, proxy's, veilige oplossingen voor toegang op afstand, oplossingen voor authenticatie, WAN-versnelling, levering van toepassingen, load balancing, switching, internet VPN-verbindingen, draadloze oplossingen, beveiliging van datacenters, PKI-infrastructuur, webbeveiligingsscanning (PCI), om nog maar te zwijgen van het beheer van mobiele apparaten. 

Het kan al snel een ingewikkelde oefening worden om een duidelijk overzicht te houden over de IT-security in jouw organisatie. Onze security audit, ook wel bekend als de Security Hardening Audit, kan hierbij helpen.

EASI security audit

What we do during a security audit?

1

Informatieverzameling

In de eerste fase gaat het om het verzamelen van informatie. EASI's security engineer zal zich richten op de kritische toepassingen en systemen en zal alle benodigde informatie verzamelen om de audit uit te voeren. Deze informatie wordt verzameld door middel van interviews, data-extracten en ondersteunende documentatie. Onder andere de bescherming van gegevens en GDPR-aspecten worden gescreend. Elke security audit die we uitvoeren is anders: we passen de audit aan de exacte behoeften van elke klant aan. 

De controles worden op verschillende niveaus uitgevoerd:

  • Netwerk: WAN-connectiviteit, Switch, Router, Wireless Access Point, DNS;
  • Cybersecurity: Firewall, VPN, Anti-virus, Anti-virus, Anti-spam;
  • Web: Apache/IIS-configuratie, SSL-classificatie van de website, proxy, reverse proxy, reverse proxy;
  • Eindpunten: Laptop/Desktop, Smartphone;
  • Gegevens: Authenticatie, autorisatie en boekhouding;
  • Opslag: Analyse van de gegevensopslag;
  • Servers: Back-up, beheer, encryptie, Windows, Linux, MacOS;
  • Databanken: Microsoft SQL, Oracle, Oracle, MySQL;
  • Mail: IBM Domino, Microsoft Exchange, Office 365, Google Mail;
  • Scannen van de kwetsbaarheid van het netwerk.
  • ...
2

Analyse en interpretatie

De tweede fase bestaat uit de analyse en interpretatie van de verzamelde informatie. Dit geeft je een volledig overzicht van de beveiliging van jouw IT-infrastructuur over de verschillende lagen die in de eerste fase zijn gedefinieerd.

3

Presentatie & aanbevelingen

In de derde fase zullen wij het verslag volledig en gedetailleerd presenteren. Dit verslag bevat de bevindingen voor elk van de gecontroleerde elementen, evenals aanbevelingen om de bevindingen te verbeteren. Deze aanbevelingen worden gepresenteerd in een actieplan, bestaande uit:

  • quick-wins: het verhogen van het beveiligingsniveau in een korte tijdsspanne; en
  • een roadmap: met structurele aanbevelingen voor die herstelmaatregelen die meer tijd vergen.

Na deze audit ben je vrij om te beslissen of je de aanbevelingen zelf of met de hulp van EASI gaat uitvoeren. 

Vraag hier je offerte voor een security audit!

Andere security-diensten

Penetration testing

Penetratietesten (ook wel "ethisch hacken" genoemd) is een reeks acties, uitgevoerd door gecertificeerde ethische hackers van EASI, die kwaadwillig gedrag zullen nabootsen om te controleren of jouw IT-infrastructuur of het gedefinieerde toepassingsgebied correct beschermd en geconfigureerd is.

Vulnerability scanning

Dankzij de Vulnerability Scanning As A Service (VSaaS) oplossing van EASI, ontvang je gegarandeerd direct meldingen (en aanbevelingen!) over ernstige kwetsbaarheden die je IT-systemen en webapplicaties beïnvloeden.

Gebruikersbewustzijn

Bedrijven komen vaak naar ons toe met vragen als deze: "Ik heb alle mogelijke veiligheidsmaatregelen genomen - firewall, antivirus, anti-spam, webfilters, IDP & IPS, etc. - maar toch zijn mijn gegevens gecodeerd door een cryptovirus. Wat doe ik verkeerd?" Het antwoord is: Je bent je gebruikers vergeten!

Deze klanten vertrouwen al op EASI

Doyen Auto
Maison Marie-Immaculee
Gemeentebestuur Sint-Jans-Molenbeek
Vermeiren
Monument Vandekerckhove
Friends of Europe
TCM

Recente artikels

VDI
Security
Eric van Sommeren
Eric van Sommeren
03/09/2019
  Met één druk op de knop altijd en overal kunnen werken. Dat is wat eindgebruikers willen. Tegelijkertijd wil jij als IT-securityprofessional zeker weten dat medewerkers zo goed mogelijk beschermd zijn in de VDI-omgeving. Dat brengt je in een onmogelijke spagaat.
audit
Security
Maxime Lamarche
Maxime Lamarche
20/08/2019
Hoe werkt het? Welke score ga jij behalen? We leggen het hier uit!
Recovery-1
Security
Dirk Slechten
Dirk Slechten
07/08/2019
We hebben het al gehad voer je Perimeter Strategy, je End Point & Server Protection Strategy en nu is het tijd voor dit derde en laatste deel van deze reeks: je Backup and Recovery Strategy.