Hoe werkt het?
Samen met u bepalen we de scope van de systemen die we gaan controleren op kwetsbaarheden. We kunnen ons bijvoorbeeld richten op de kwetsbaarheid van online systemen (websites, publieke IP-adressen van uw kantooromgeving, inlogmogelijkheden op portalen etc.) of op de kwetsbaarheid van uw interne systemen (die zich binnen uw netwerk bevinden). Denk daarbij niet alleen aan pc’s, laptops en servers, maar juist ook aan netwerkcomponenten, printers, IP-gebaseerde camerasystemen, telefooncentrales etc. Alles wat een IP-adres heeft, zich binnen uw netwerk bevindt en reageert op de verzoeken van onze scanners wordt gecontroleerd op kwetsbaarheden. Natuurlijk kunt u ook kiezen voor beide: een maximale controle.
Nadat de scans succesvol zijn afgerond, worden de resultaten uit de test(en) geclassificeerd. Een van onze gecertificeerde ethisch hackers analyseert vervolgens de kwetsbaarheden met een kritieke, hoge of middelmatige classificatie. Hij of zij helpt u vervolgens met concrete adviezen wat u kunt doen om tot verbetering te komen. Een ethisch hacker is een computerspecialist die beveiligingssystemen en netwerken hackt als test, zonder kwade bedoelingen. Deze hackers zijn de ‘good guys’ van het internet. De kwetsbaarheden die in uw systemen worden gevonden, leggen we vast in heldere, begrijpelijke rapportages. Daarna zullen we deze rapportages met resultaten en aanbevelingen met u en uw IT’er(s) doorspreken in een conference call of een virtuele meeting. Uw IT’er(s) kan (kunnen) hiermee direct aan de slag om de kwetsbaarheden weg te nemen en uw organisatie beter weerbaar te maken.
Voor het uitvoeren van de testen van publiek toegankelijke systemen maken we gebruik van onze ThreadScan-software. U krijgt toegang tot een beveiligde portal, waar u alle kwetsbaarheden ook zelf kunt inzien.
Voor het uitvoeren van testen van uw interne systemen maken we gebruik van ThreadScan Intern. Dit is een klein computertje dat we opsturen en dat u ‘pulg & play’ in het netwerk plaatst. Alleen de meegeleverde kabels moeten, in overleg met uw IT’er, worden aangesloten, zonder ingewikkelde configuraties. Indien nodig assisteren wij u hierbij.
Betrekken van uw IT’er(s)
We adviseren altijd om uw vaste IT’er(s) te betrekken bij een hacktest. Ons doel is om de huidige stand van de beveiliging van uw systemen in kaart te brengen én om gezamenlijk met u en uw IT’er(s) tot verbetering te komen. Zo zorgen we er allemaal voor – u als eindklant, uw IT’er(s) en ThreadStone – dat uw organisatie weerbaarder wordt. Om uw IT’er(s), een onmisbare schakel, eenvoudig in dit traject te betrekken, hebben we een voorbeeldmail opgesteld die u hiervoor kunt gebruiken.
Inzicht in en geheimhouding van data
Tijdens een hacktest kunnen onze ethisch hackers in aanraking komen met uw gegevens. Meestal gebeurt dit pas als er kwetsbaarheden zijn geconstateerd die nader worden onderzocht op de mogelijkheid van misbruik. Een geheimhoudingsverklaring en vrijwaring zijn altijd onderdeel van onze samenwerkingsovereenkomst. Zo waarborgen wij te allen tijde de vertrouwelijkheid.
ThreadStone helpt!