Blog

Ontdek onze Cyber Security consultancy- en trainingsoplossingen

Het Ingram Micro Cyber Security Center of Excellence team is opgericht met de visie om ons bedrijf te helpen het Cyber Security potentieel te ontsluiten. Het team, dat gevestigd is in Utrecht, biedt een reeks gespecialiseerde Cyber Security consultancy- en trainingsoplo.. Continue

Ontdek onze Cyber Security consultancy- en trainingsoplossingen

Category
Security

Published on
Written by

Het Ingram Micro Cyber Security Center of Excellence team is opgericht met de visie om ons bedrijf te helpen het Cyber Security potentieel te ontsluiten. Het team, dat gevestigd is in Utrecht, biedt een reeks gespecialiseerde Cyber Security consultancy- en trainingsoplossingen aan onze Business en Channel Partners.

 

Een vulnerability assessment is een evaluatie van de beveiligingshouding van de IT-installatie/het IT-netwerk van een klant, bedoeld om problemen aan het licht te brengen die mogelijk aanwezig zijn en het waard zijn om verder te worden onderzocht. Dit is een goede methode om problemen te identificeren, maar gaat niet zo ver dat het bestaande probleem wordt gevalideerd of dat wordt geprobeerd het te benutten.

 

Beveiligingskwetsbaarheden zijn voortdurend in ontwikkeling naarmate aanvallers nieuwe zwakke plekken vinden om toegang te krijgen tot systemen en informatie. Een vulnerability assessment (VA) is het proces van het vinden, identificeren, classificeren en rapporteren van beveiligingsproblemen en -zwakheden. Naarmate bedrijven hun diensten en netwerken blijven uitbreiden, neemt ook hun blootstelling aan beveiligingskwetsbaarheden toe. Daarom moeten organisaties actief het bestaan van beveiligingskwetsbaarheden in hun netwerk beoordelen en corrigerende maatregelen nemen om de geïdentificeerde kwetsbaarheden aan te pakken.  

 

Het toepassingsgebied van een vulnerability assessment omvat alle IT-middelen die zijn aangesloten op het netwerk van de organisatie. Een vulnerability Assessment geeft inzicht in de huidige staat van de beveiliging van een organisatie en de effectiviteit van de (te nemen) tegenmaatregelen.

 

COE

 

Een vulnerability assessment wordt meestal uitgevoerd volgens de volgende stappen: 

  1. Network Discovery: ontdek IT-middelen die verbonden zijn met het netwerk en bevestig deze middelen met de organisatie om de geldigheid ervan te garanderen. 
  2. Vulnerability scan: scan de geïdentificeerde IT-middelen op bekende beveiligingskwetsbaarheden. 
  3. Analyse van de resultaten: Beoordeel de geïdentificeerde kwetsbaarheden en elimineer fout-positieven. 
  4. Bevindingenrapport: rapporteer de geïdentificeerde kwetsbaarheden, inclusief de impactbeoordeling en de aanbevolen maatregelen om deze te beperken.

 

Na afronding van de vulnerability assessment wordt een gedetailleerd rapport gestuurd met daarin het volgende:    

  • Managementsamenvatting: samenvatting van het doel van deze beoordeling, evenals een korte uitleg van de bedreigingen waaraan de organisatie wordt blootgesteld vanuit een zakelijk perspectief.
  • Bevindingen: een gedetailleerde, technische uitleg van de bevindingen van de beoordeling, samen met stappen en bewijzen van de bevindingen. 
  • Conclusie & aanbevelingen: in dit hoofdstuk vindt u de laatste aanbevelingen en een samenvatting van de kwesties die tijdens de beveiligingsbeoordeling zijn gevonden.

 

 

Meer informatie?

Neem contact op met het Ingram Micro Cyber Security Center of Excellence (COE) via: cs-coe-weur@ingrammicro.com of met uw account manager.

 

Word een Cloud Reseller