Vulnerability scanning – één van onze standaarden

Cybercriminelen zijn continu op zoek naar zwakke plekken in jouw Microsoft 365-cloudomgeving en lokale netwerk. Eén kleine kwetsbaarheid kan al voldoende zijn om volledige controle over jouw IT-omgeving te krijgen. Daarom zoeken wij – net als zij – continu naar kwetsbaarheden, maar dan om jou te beschermen.

Vulnerability scanning: standaard inbegrepen

Vulnerability scanning (automatisch zoeken naar kwetsbaarheden) is niet nieuw bij BK IT Solutions. Wat wel nieuw is dat we deze dienst nu bundelen in al onze Managed Services bundels: Silver, Gold en Platinum en dat zonder dat wij een prijsverhoging doorvoeren. Waarom? Omdat vulnerability scanning cruciaal is voor de veiligheid van de IT-omgevingen van onze klanten.

Zo werkt onze dagelijkse vulnerability scan

De vulnerability scanning dienst van BK IT Solutions zoekt dagelijks geautomatiseerd naar kwetsbaarheden bij onze klanten. We doen dit binnen de Microsoft 365 omgeving, laptops en pc’s, servers maar ook op de publieke IP adressen van onze klanten en apparatuur binnen het netwerk. Dit maakt het voor ons mogelijk om zelfs inzicht te krijgen in kwetsbaarheden op apparatuur die niet door ons in beheer is. Een camera, printer of alarmsysteem.

Elke kwetsbaarheid krijgt een risicoscore, ook wel CVE-score genoemd. Risico’s met een lage CVE score worden door ons geregisteerd zodat deze tijdens beheer op locatie verholpen kunnen worden. Risico’s met een hoge CVE score worden door onze IT engineers direct in behandeling genomen.

Hoe worden kwetsbaarheden opgelost?

Een kwetsbaarheid kan in de meeste gevallen opgelost worden door het installeren van een beveiligingsupdate van de betreffende leverancier. Soms is dat niet mogelijk, bijvoorbeeld omdat de leverancier de betreffende apparatuur of software niet meer ondersteund. In dit geval zullen er mitigerende maatregelen genomen worden zoals het volledig segmenteren van de apparatuur. Hoewel de kwetsbaarheid actief blijft, maakt segmentatie het risico verwaarloosbaar en acceptabel.

Wat is het verschil tussen een pentest en vulnerability scanning?

Naast vulnerability scanning biedt BK IT Solutions via een partner ook pentesten aan. Een pentest zoekt ook naar kwetsbaarheden maar gaat dan wel wat dieper, wel hebben ze een verband met elkaar. Een pentest heeft als doel om kwetsbaarheden binnen een organisatie te vinden zodat deze achteraf opgelost kunnen worden. Om dit doel te bereiken worden er vooraf een aantal dingen geprobeerd. De mogelijkheid om bij een organisatie binnen te dringen door een succesvolle phishing campagne of door te zoeken naar kwetsbaarheden.

Een pentest gaat over het algemeen dieper dan vulnerability scanning. Bij een pentest kunnen meerdere kwetsbaarheden gecombineerd worden om zo de hoogst mogelijke toegang te kunnen krijgen. Bij een pentest wordt ook geprobeerd om systemen daadwerkelijk bloot te leggen zodat de ernst en noodzaak van de kwetsbaarheid aantoonbaar gemaakt kan worden.

Een vulnerability scanning is dus zeker geen vervangen voor een pentest. Aangezien een vulnerability scan dagelijks wordt uitgevoerd is het wel een waardevolle toevoeging. Voor kleinere organisaties die niet het budget hebben om een volwaardige pentest uit te laten voeren kan een vulnerability scan voldoende uitkomst bieden.

Hoe staat het ervoor met jouw IT omgeving?

Na het lezen van dit artikel weet je wat vulnerability scanning is en dat het bij BK IT Solutions een standaard onderdeel is van onze dienstverlening. Maar hoe zit het met jouw ICT omgeving? Wanneer is deze voor het laatst gecontroleerd op kwetsbaarheden? Je kunt zelf een laagdrempelige test doen door het publieke ip adres van jouw organisatie in te voeren in Shodan. Shodan is een publieke dienst die op een laagdrempelige manier ip adressen scant op open poorten en kwetsbaarheden.

Benieuwd hoe jouw IT-omgeving ervoor staat? Vraag vandaag nog een vrijblijvende cybersecurity scan aan – inclusief vulnerability scanning – en krijg direct inzicht in je digitale veiligheid.