Waarom een IT security audit?
Een moderne, veilige IT-omgeving bestaat uit tonnen technologische componenten: next-generation firewalls, anti-virus, -spam en -malwareoplossingen, webfilters, proxy's, veilige oplossingen voor remote access, oplossingen voor authenticatie, WAN-versnelling, load balancing, switching, VPN-verbindingen, draadloze oplossingen, beveiliging van datacenters, PKI-infrastructuur, webbeveiligingsscanning (PCI), om nog maar te zwijgen van het beheer van mobiele apparaten.
Het kan al snel een ingewikkelde oefening worden om een duidelijk overzicht te houden over de IT-security in jouw organisatie en te weten waar de prioriteiten liggen. Onze IT security audit, ook wel bekend als de Cybersecurity Audit, kan hierbij helpen.
Voordelen van een IT Security Audit
IT-maturiteit op eigen tempo
Onze experten leggen tijdens een IT security audit alle pijnpunten van je IT-infrastructuur bloot, gevolgd door concrete adviezen. Hoe en of je deze toepast, bepaal je zelf en op eigen tempo. We kunnen door de analyse toekomstgerichte scenario's bieden waarbij je IT-infrastructuur en -beveiliging meegroeien met jouw bedrijfsdoelstellingen.
Kostenefficiënt
Of je nu in de naweeën van een aanval een IT security audit uitvoert, je IT-beveiliging geleidelijk wilt laten mee groeien met je bedrijf, of een migratie richting de cloud voor ogen hebt: een IT security audit wordt steeds aangepast aan je budget. De audit legt quick-wins bloot en stelt een roadmap op waarin jouw verwachtingen, noden, focus en kosten op elkaar zijn afgestemd.
Een verzekering voor je bedrijfsvoering
Periodiek een IT security audit uitvoeren is als een verzekering nemen op je bedrijfsvoering: een verzekering voor continuïteit. De resultaten van de audit zullen je helpen de juiste strategie te bepalen, het juiste actieplan uit te voeren en je kopzorgen verlichten. Je beschermt jezelf bovendien tegen mogelijke overbodige kosten in geval van datalekken.
"Je kan geen levensverzekering nemen als het te laat is."
Voor IT-security geldt dit ook: je bent beter voorbereid dan te laat.
Wat doen we tijdens een IT security audit?
Informatieverzameling
In de eerste fase gaat het om het verzamelen van informatie. Easi's security engineer zal zich richten op de kritische toepassingen en systemen en zal alle benodigde informatie verzamelen om de audit uit te voeren. Deze informatie wordt verzameld door middel van interviews, data-extracten en ondersteunende documentatie. Onder andere de bescherming van gegevens en GDPR-aspecten worden gescreend. Elke security audit die we uitvoeren is anders: we passen de audit aan de exacte behoeften van elke klant aan.
De controles worden op verschillende niveaus uitgevoerd:
- Netwerk: WAN-connectiviteit, Switch, Router, Wireless Access Point, DNS;
- Cybersecurity: Firewall, VPN, Anti-virus, Anti-virus, Anti-spam;
- Web: Apache/IIS-configuratie, SSL-classificatie van de website, proxy, reverse proxy, reverse proxy;
- Eindpunten: Laptop/Desktop, Smartphone;
- Gegevens: Authenticatie, autorisatie en boekhouding;
- Opslag: Analyse van de gegevensopslag;
- Servers: Back-up, beheer, encryptie, Windows, Linux, MacOS, IBM i;
- Databanken: Microsoft SQL, Oracle, Oracle, MySQL;
- Mail: IBM Domino, Microsoft Exchange, Office 365, Google Mail;
- Scannen van de kwetsbaarheid van het netwerk.
- ...
Analyse en interpretatie
De tweede fase bestaat uit de analyse en interpretatie van de verzamelde informatie. Dit geeft je een volledig overzicht van de beveiliging van jouw IT-infrastructuur over de verschillende lagen die in de eerste fase zijn gedefinieerd.
Presentatie & aanbevelingen
In de derde fase zullen wij het verslag volledig en gedetailleerd presenteren. Dit verslag bevat de bevindingen voor elk van de gecontroleerde elementen, evenals aanbevelingen om de bevindingen te verbeteren. Deze aanbevelingen worden gepresenteerd in een actieplan, bestaande uit:
- quick-wins: het verhogen van het beveiligingsniveau in een korte tijdsspanne; en
- een roadmap: met structurele aanbevelingen voor die herstelmaatregelen die meer tijd vergen.
Na deze audit ben je vrij om te beslissen of je de aanbevelingen zelf of met de hulp van Easi gaat uitvoeren.
Anderen hun volle potentieel laten bereiken: daar gaan we voor
Vraag hier je offerte voor een IT security audit!
Deze klanten vertrouwen al op EASI
Andere security-diensten
Penetration testing
Penetratietesten (ook wel "ethisch hacken" genoemd) is een reeks acties, uitgevoerd door gecertificeerde ethische hackers van Easi, die kwaadwillig gedrag zullen nabootsen om te controleren of jouw IT-infrastructuur of het gedefinieerde toepassingsgebied correct beschermd en geconfigureerd is.
Gebruikersbewustzijn
Bedrijven komen vaak naar ons toe met vragen als deze: "Ik heb alle mogelijke veiligheidsmaatregelen genomen - firewall, antivirus, anti-spam, webfilters, IDP & IPS, etc. - maar toch zijn mijn gegevens gecodeerd door een cryptovirus. Wat doe ik verkeerd?" Het antwoord is: Je bent je gebruikers vergeten!
Vulnerability scanning
Dankzij de Vulnerability Scanning As A Service (VSaaS) oplossing van Easi, ontvang je gegarandeerd direct meldingen (en aanbevelingen!) over ernstige kwetsbaarheden die je IT-systemen en webapplicaties beïnvloeden.