Is uw werkplek optimaal beveiligd? Met deze scan kijken we verder dan techniek

Nu bijna iedereen weer vanuit huis werkt is het belangrijker dan ooit om inzicht te hebben in de online beveiliging van jouw organisatie. Bij veel organisaties zijn de security-risico's niet optimaal afgedekt, zonder dat ze precies weten waar de bedreiging zit. Risico’s bij gebruik van niet gemanagede devices, matig of geen uitgevoerde threat monitoring en onbeveiligde vertrouwelijke documenten zijn reëel. En dan hebben we het nog niet eens over de grote risico's die elke organisatie momenteel loopt door de toegenomen phishing- en ransomware-aanvallen. Dit kan resulteren in een directe inbreuk op je reputatie, datalekken en hoge schadebedragen. Met het Security Maturity Assessment geven we inzicht in hoe je de beveiliging van jouw organisatie kunt verbeteren naar een hoger volwassenheidsniveau. Onze aanpak is de eerste stap in een volwassen beveiligingshouding gebaseerd op onze drie pijlers; technologie, mens en proces.

WAT IS HET SECURITY MATURITY ASSESSMENT?

Het Security Maturity Assesment is een scan, waarin we met jou kijken naar de beveiliging van de huidige cloudomgeving. We onderzoeken bijvoorbeeld of de functionaliteiten uit je bestaande licentie goed en volledig zijn ingezet en of dit gedaan is volgens best practices. We identificeren risico's en classificeren deze op basis van impact en waarschijnlijkheid. Deze risico's zijn gebaseerd op je eigen organisatie en geven specifiek inzicht in jouw bedrijfsuitdagingen op basis van brancherelevante regels en wetgeving. We geven je inzicht in risico's op basis van technology, proces en mens.

TECHNOLOGIE

Wist je dat met een juiste Multi Factor Authenticatie-implementatie het risico op identiteitshacks 99,9% minder is? (bron: Microsoft). Wist je ook dat wij in de meeste assessments bij klanten die al wel MFA gebruiken wij toch aanbevelingen doen om die inrichting verder te verbeteren? Omdat deze vaak toch nog onvolledig of onjuist is ingericht. Dan zet je de voordeur dus goed op slot, terwijl de achterdeur open blijft staan. MFA-implementatie is één ding. Maar hoe zit het met je beheerders? Hebben zij permanent toegang tot je omgeving? En dan hebben we ook nog de legacy-applicatieprotocollen. Dit zijn verouderde en onveilige technieken voor het verkrijgen van toegang tot de omgeving. Inmiddels in vrijwel alle gevallen vervangen, maar veel organisaties laten ze (bewust of onbewust) nog aanstaan. Met alle risico's van dien. Hoe ga je daarmee om? Het zijn slechts een aantal voorbeelden waar we naar kijken bij risico’s op basis van techniek. Want we bekijken de volledige omgeving. Wat hebben jullie ingericht, is dat goed gedaan en volgens best practices? Maar we gaan ook in dialoog. Een bepaalde configuratie past bij de organisatie of juist niet. We kijken dus niet alleen naar de inrichting maar ook naar de context en omgeving om te beoordelen of het volwassen is ingericht, en of het past bij de risico’s die je als organisatie wil en kan lopen.

PROCES

Alleen kijken naar techniek is niet voldoende. Daarom onderzoeken we ook processen. Hebben jullie een informatiebeveiligingsbeleid, en een IT- en security-beleid? Is er een ‘digitaal ontruimingsplan’? Net zoals je brandoefeningen doet, is het verstandig om een backup- en restore-scenario te hebben. In het geval van een calamiteit, heb je je kroonjuwelen in de kluis? En kun je er daarna weer snel bij? En dan zijn er nog meer vragen: Wordt beleid periodiek herzien en doe je daar controles op? Hebben jullie externe audits die je laat uitvoeren? En zijn er vanuit de branche waarin je werkt vereisten waaraan je je moet houden? Hier moet je allemaal rekening mee moet houden bij een optimale beveiliging.

MENS

Wist je dat 30% van de phishing-berichten door gebruikers wordt geopend? (Bron: Verizon Data Breach Investigations Report 2019) Daarom kijken we ook naar de menselijke kant. Vragen die naar voren komen zijn: Weten medewerkers dat er een beleid is, wat het precies inhoudt en waar ze het kunnen vinden? Zijn mensen zich bewust van risicovol gedrag? Kunnen ze een phishing-mail herkennen? En maakt CEO-fraud een kans? Wordt er getraind op cyberrisico’s? Spreken collega’s elkaar aan op onveilig acties? En op riskante situaties met betrekking tot cyber security? Ook dit onderzoeken we met het cyber security assessment.

WAT LEVERT HET OP?

Met het nieuw verworven inzicht uit de drie onderdelen stellen we een plan voor met quick wins, een korte- en een lange-termijnroadmap. De quick wins kan je al binnen een paar weken oplossen. En kwesties die je op lange termijn doet hebben vaak meer impact op gebruikers, tijd en kosten (bijvoorbeeld door licenties). Na dit assessment weet jij wat je de komende tijd moet doen om je beveiliging op orde te krijgen.

Ben jij klaar om aan je reis naar een volwassen beveiligingsorganisatie te beginnen en van ad-hoc naar proactief je cybersecurity te beheren? Klik op onderstaande button om comtact op te nemen of een voorbeeld van de scan te ontvangen.

Gerelateerde berichten

Handgeselecteerde inhoud
Meer weten? Neem contact op met een van onze specialisten!

Wilco Turnhout

CSO en medeoprichter (NL/EU)

Andrew Fix

Chief Technology Officer (AU/NZ)