cybersecurity

Cyber Security

Een bedrijf is maar zo veilig als z’n zwakste schakel. De vraag is niet of een bedrijf gehackt kan worden of niet, het is gewoon een kwestie van wanneer.

Om een veilige structuur te garanderen en te controleren, beschikken we over een team van gecertificeerde ethische hackers die zowel de applicatie- als systeembeveiliging testen en opvolgen voordat uw gegevens in verkeerde handen komen of worden gelekt. Kortom, we verklaren verwarrend jargon rond cyberveiligheid en geven advies over hoe u uw beveiliging kunt verbeteren.

cyber security

Hoe kunnen wij u helpen?

 

          Offensieve beveiligingsdiensten

Externe penetratietesten

We testen vanuit het oogpunt van malicieuze aanvallers. Om te beginnen voorkomen we dat insiders aan informatie komen wanneer ze proberen om gegevens binnen te halen of te extraheren, gebruikmakend van ontwerpfouten, onjuiste configuraties, vergeten toepassingen, openbare informatie enz.

Externe penetratietesten kunnen worden uitgevoerd op webapplicatie- of infrastructuurniveau.

Interne penetratietesten

In deze fase worden potentiële bedreigingen en risico's van binnen uw netwerk aan het licht gebracht. Een grondig onderzoek zal nagaan hoever een hacker al is doorgedrongen en wat een optimistische medewerker kan verkrijgen.

Alle uitgevoerde testen veroorzaken geen schade en hebben geen negatieve invloed op de dagelijkse workflow en integriteit van uw bedrijf.

Social Engineering

In het kader van informatiebeveiliging en door middel van 'infiltration on-site' zullen onze ethische hackers trachten toegang te krijgen tot de interne infrastructuur van de organisatie, gebruikmakende van sociale interactie en misleidende informatie.  Via een 'stolen laptop simulation' verneemt u wat er mis kan gaan als één of meerdere van uw laptops in handen komt van een malicieuze aanvaller. Met behulp van 'phishingcampagnes' geven onze ethische hackers een overzicht van het veiligheidsbewustzijn van de gebruikers binnen uw organisatie. Ze laten ook zien hoe u het veiligheidsbewustzijn kunt vergroten om mogelijke bedreigingen te herkennen, te vermijden en te rapporteren.

Simulatie van ransomware-aanval 

Nieuwsgierig of uw antivirus-malware systemen voldoende bescherming bieden om ransomware te blokkeren? Ons team van ethische hackers heeft alles in huis om een volledige simulatie van een ransomware-aanval uit te voeren. Er wordt ransomware op maat gecreëerd om de veiligheid van uw verdedigingssystemen te testen.

          Defensieve beveiligingsdiensten

Code reviews

Vanuit het oogpunt van de beveiliging onderzoeken we tijdens een code review uw code regel voor regel en bekijken we hoe beveiligingsmaatregelen worden geïmplementeerd en waar het systeem mogelijk kan worden omzeild.  Op basis van die evaluatie worden vaak achterpoortjes ontdekt, en wij voorkomen elk risico op een datalek of codemanipulatie in de toekomst.

Secure Software Development Life Cycle (SSDLC)

We identificeren de kwetsbaarheden van alle applicaties voordat hackers ze kunnen benutten.

Om te voorkomen dat beveiligingsproblemen met applicaties ooit een productieomgeving bereiken, is het belangrijk om een Secure Software Development Life Cycle (SSDLC) op te zetten. Dat betekent dat beveiliging wordt ingebed in de ontwikkelingscyclus ("development life cycle"). 

Vanaf het ontwerp tot aan de go-live worden door ons tools en processen gebruikt om de veiligheid van uw applicatie te garanderen, alsook om de gebruikte data af te schermen van malicieuze aanvallers.

Theoretische audits op basis van CIS Top 20-controles

De CIS top 20-controles zijn geselecteerd door CIS en gebundeld in een standaardchecklist.  Dit werd een standaardpublicatie in 2008. Een theoretische audit zal bepalen of standaardbeveiligingsmaatregelen correct geïmplementeerd zijn in de organisatie.  Dat verhoogt het globale maturiteitsniveau van de organisatie op het gebied van beveiliging.

Dynamische en statische malware-analyse 

Bent u getroffen door een cyberaanval in de vorm van een malware-infectie?

We onderzoeken de bron van de infectie en verwijderen de malware van het netwerk, de laptop of de desktop door middel van professionele sandboxtools zoals Cuckoo, IDA enz.

Kwetsbaarheidsbeheer

Het benutten van kwetsbaarheden via internet is een enorm probleem dat onmiddellijke proactieve controle en beheer vereist. Daarom wordt aanbevolen om aan kwetsbaarheidsbeheer te doen om kwetsbaarheden proactief op te sporen en te elimineren en zo het algemene veiligheidsrisico te beperken en blootstelling te voorkomen. Wij kunnen u helpen om te beslissen welke oplossing past bij uw behoeften, installatie en follow-up van de continue cyclus voor kwetsbaarheidsbeheer.

         Rapportering

Zodra de testen zijn voltooid, kunt u een uitgebreid rapport verwachten. Dit eenvoudig te begrijpen rapport bevat informatie zoals potentiële bedrijfsrisico's, gevonden problemen met een gedetailleerde beschrijving, bijhorende oplossingen, een managementsamenvatting en een risiconiveau grafiek op basis van de CVSS-score.

         Continuïteit van de beveiligingsstatus 

Zodra alle risico's en mogelijke problemen in kaart zijn gebracht, is het tijd om er iets aan te doen. Met behulp van het PDCA-concept (Plan Do Check Act) creëren we een continue cyclus van risicobeperking en -reductie. Deze belangrijke stap verbetert en handhaaft de traceerbaarheid in verband met de naleving van de GDPR-richtlijnen.

Een veiligheidsaudit is slechts een momentopname van de huidige maturiteit van een bedrijf. Terugkerende penetratietesten zijn daarom van essentieel belang om een hoog beveiligingsniveau te handhaven. Bekijk onze SIEM- en monitoringoplossingen voor meer informatie.

 

Hoe gaan we aan de slag?

De lijst met mogelijke manieren om uw omgeving te testen en te beveiligen kan een beetje overweldigend zijn. Daarom begeleiden wij u hierbij, vanaf het begin. We zijn ervan overtuigd dat het belangrijk is om een goede relatie met onze klanten uit te bouwen voordat we gaan samenwerken. Daarom starten we altijd met een intake (maximaal één uur) waarin we samen uw behoeften en uitdagingen onderzoeken. Zo kunnen we de juiste doelstellingen en de reikwijdte van de veiligheidsbeoordeling bepalen. Kortom, alles is voorhanden voor een kickstart op weg naar een beter beveiligingsniveau.

Een onafhankelijke partner

secure

Een veilige omgeving is onze topprioriteit. Binnen de scope van het project testen we en doen we al het nodige om een volledig en correct overzicht te krijgen van de huidige situatie. Ook als andere teams van Realdolmen diensten leveren aan uw organisatie of kennis hebben van uw netwerk, zijn we hier onpartijdig in en zelfs nieuwsgierig naar het werk van onze collega's.

Een partner van a tot z

training

We kunnen u ook begeleiden in verschillende veiligheidsaspecten. In samenwerking met ons erkende opleidingscentrum hebben we workshops ontwikkeld die uw ontwikkelaars helpen om een veilige code te schrijven en een beveiligingsmentaliteit in uw organisatie te creëren.

Meer info

Hebt u vragen of wilt u graag meer informatie? Onze experts helpen u graag verder!