Hoe het werkt


Behoud de controle
In een digitale wereld is het gemakkelijk om het overzicht te verliezen. Organisaties werken met veel verschillende systemen, applicaties en communicatie middelen. Het consistent monitoren van IT-systemen en het veilig gebruik ervan door medewerkers kan daardoor een complexe uitdaging worden. Kleine onvolkomenheden of onopgemerkte kwetsbaarheden kunnen een ingang vormen voor cybercriminelen, met mogelijk grote gevolgen voor de organisatie.
Het beheersen van IT-beveiliging is daarom een continu proces. Door de groei van thuiswerken, Cloud toepassingen en online diensten wordt de digitale infrastructuur van organisaties steeds uitgebreider. Daarnaast worden software en webapplicaties voortdurend bijgewerkt, waardoor nieuwe kwetsbaarheden kunnen ontstaan.
Het is daarom belangrijk om IT-systemen regelmatig te controleren en up-to-date te houden. ITST Global biedt periodieke en geautomatiseerde scans waarmee kwetsbaarheden tijdig kunnen worden opgespoord. Door deze scans op een gewenste frequentie uit te voeren blijft uw IT-beveiliging actueel en onder controle.

Dit is hoe het werkt
ITST Global helpt organisaties in vier stappen naar een beter beveiligde IT-omgeving. Dit doen wij met behulp van een vulnerability scan die kwetsbaarheden binnen de IT-infrastructuur identificeert en vertaalt naar duidelijke aanbevelingen.

De scan wordt ingericht op de IT-infrastructuur
De eerste stap is het in kaart brengen van de IT-infrastructuur van uw organisatie. Hierbij wordt gekeken naar de systemen, applicaties en netwerken die binnen uw organisatie worden gebruikt, en naar wie toegang heeft tot welke onderdelen vande IT-omgeving.
Op basis van deze inventarisatie bepalen wij welk type scan het meest geschikt is. Een vulnerability scan kan namelijk zowel intern als extern worden uitgevoerd.
Een externe scan richt zich op mogelijke toegangspunten voor buitenstaanders, terwijl een interne scan onderzoekt welke toegang en rechten binnen de organisatie aanwezig zijn.


De vulnerability scan wordt op afstand uitgevoerd op het systeem
De vulnerability scan wordt op afstand uitgevoerd, waardoor er geen fysieke aanwezigheid op locatie nodig is. Hierdoor worden bedrijfsprocessen niet verstoord en kan de scan efficiënt worden uitgevoerd.
Door het geautomatiseerde karakter van de scan kan deze eenvoudig periodiek worden herhaald, zodat nieuwe kwetsbaarheden tijdig worden gesignaleerd.
Kwetsbare plekken worden omschreven in een rapport
Na uitvoering van de scan worden de gevonden kwetsbaarheden overzichtelijk vastgelegd in een rapport. In dit rapport worden de geïdentificeerde risico’s toegelicht en wordt inzicht gegeven in de mogelijke impact op uw IT-omgeving.
Het rapport wordt besproken met de IT-verantwoordelijke en het management, zodat duidelijk wordt welke maatregelen nodig zijn om de beveiliging te verbeteren.


Security issues worden opgelost aan de hand van een actieplan
Het is mogelijk ook een concreet actieplan aan te vragen. Hierin zetten we maatregelen om af te rekenen met geïdentificeerde kwetsbaarheden uiteen. Doorgaans stopt hier onze dienstverlening, maar ook bij het daadwerkelijk aanpakken van kwetsbaarheden bieden wij naar wens ondersteuning.
