Security Audit

Met YourSecurity bieden wij diverse Securitydiensten aan waarbij we beheer en beveiliging van je organisatie overnemen, monitoren en/of verbeteren. De Security Audit is hierin cruciaal. Bij de Security Audit voeren we een totale IT Security 0-meting uit van je organisatie zodat je de IT-beveiliging van je organisatie naar hoger niveau kunt tillen. Hierbij richten we ons op technische inrichting van je ICT-omgeving maar ook op de mens & beleid kant van IT Security. 

Open de brochure
security audit

Wat is de Security Audit?

In de Security Audit onderzoeken we de belangrijkste facetten rondom IT Security en krijgen we een beeld van de huidige situatie. Met deze 0-meting hebben we een concrete set aan adviezen en aanbevelingen om je IT Security beter in te richten. 

Naar aanleiding van de Security Audit wordt een rapport opgesteld met het doel om te voorzien van relevante en bruikbare inzichten om de organisatie te wapenen tegen beveiligingsrisico's. In dit heldere rapport geven we advies over de noodzakelijke verbeterpunten, welke impact de verbeterpunten hebben op de ICT-omgeving en de organisatie, en welke investeringen nodig zijn om deze punten te realiseren. We komen dit rapport op locatie presenteren en toelichten. De rapportage en het advies zijn inbegrepen in de eenmalige investering van de Security Audit.

Security Audit

Onderdelen van de Security Audit

Bij het uitvoeren van de Security Audit worden de volgende onderdelen doorgelicht:

1.     Systemen & network(en)
2.    Cloudomgeving (Microsoft Azure)
3.    Active Directory
4.    Endpoints
5.    Microsoft 365
6.    Security Awareness medewerkers
7.    Governance & NIS2

security audit 2

1. Systemen & netwerk

In dit onderdeel worden de kwetsbaarheden binnen je systemen & netwerk proactief geïdentificeerd en verholpen. We spreken ook wel van een vulnerability scan. Met de vulnerability scan worden de in gebruik zijnde IT-componenten geanalyseerd op mogelijke bedreigingen voor de bedrijfsvoering van je organisatie. In de Vulnerability scan worden 3 elementen meegenomen: systeemscan, een scan op netwerkapparaten en een netwerk hardening scan. Lees in onze brochure wat er exact in deze onderdelen wordt gescand. 

2.    Cloudomgeving (Microsoft Azure)

Cloud architecturen worden steeds complexer. Het compliant en veilig houden van je cloud omgeving begint met weten welke resources je hebt, waar ze zich bevinden en hoe veilig ze zijn. In dit onderdeel worden de volgende zaken gescand: Cloudconfiguratie, Identity and Access Management (IAM), Beveiligingsgroepen, Opslag- en databasebeveiliging, compliance en best practises. Lees in onze brochure wat er exact in deze onderdelen wordt gescand.

3 Active Directory

Active Directory is een belangrijk doelwit voor cyberaanvallers, omdat een aanval op de Active Directory toegang tot gevoelige bedrijfsgegevens kan bieden. Het is daarom belangrijk om beveiligingsmaatregelen te treffen om de Active Directory goed te beveiligen. De beveiliging bestaat bijvoorbeeld uit het uitschakelen van oude cyphers en onnodige features of het updaten van de servers met de laatste patches. We beoordelen de algehele status van de Active Directory gebaseerd op verschillende indicatoren. De volgende onderdelen worden uitgelezen; DNS Domains, known tenant, configuration, company Info, Policies, AD Connect, applications and Permissions, roles, users, foreign domains.

4. Endpoints

Het overal en altijd werken, waar en wanneer je dat wilt, heeft ervoor gezorgd dat we meerdere mobiele devices per persoon gebruiken. Niet alleen zakelijk, maar ook persoonlijke apparaten gebruiken we steeds meer om werk te verrichten. Dit heeft nieuwe uitdagingen met zich meegebracht voor je ICT-omgeving. Is iedere persoonlijke laptop of smartphone wel goed beveiligd of up-to-date? Het is van belang om hier vooraf de juiste beveiligingsmaatregelen voor te treffen en dit vast te leggen. Om je bedrijfsgegevens veilig te stellen, moeten zowel de zakelijke als persoonlijke mobiele devices beschermd worden met de nieuwste software. 

In de audit voor Endpoints worden diverse onderdelen beoordeeld, waaronder: Mobile Device Management, Bring Your Own Device beleid, Endpoint Detection & Response, Toegangsbeleid (hardware en software), Updatebeleid OS & applicaties. 

5. Microsoft 365

Microsoft 365 is een platform dat functionaliteit en veiligheid combineert. Microsoft 365 biedt veel mogelijkheden om de beveiliging te controleren, aan te scherpen en te bewaken. Tegelijkertijd betekent ‘meer beveiliging’ vaak ‘minder gebruiksvriendelijkheid’. Maar weet je of je huidige inrichting van Microsoft 365 goed staat? 
Voor de audit van Microsoft 365 gebruiken we diverse audit methoden en tools, waaronder: Office 365 Recommended Configuration Analyzer (ORCA), Microsoft Compliance Configuration Analyzer (MCCA) en Identity Secure Score.  

Daarnaast kijken we naar de inrichting van diverse configuraties, waaronder: Multifactor Authentication, Conditional Access, Azure Active Directory Risk Detection, Overzicht van Risk Detections en OAuth-applicaties. Lees in onze brochure wat er exact in deze onderdelen wordt gescand.

6. Security Awareness medewerkers

Binnen een organisatie zijn de medewerkers vaak onbewust de zwakste schakel. Een van de belangrijkste oorzaken van alle lekken en hacks is namelijk het menselijk handelen. Vaak is dit een gevolg van een gebrek aan kennis over online veiligheid bij medewerkers van een organisatie. Het onjuiste gedrag en de onwetendheid van medewerkers vergroot hiermee de kans op een beveiligingslek in je ICT-omgeving. Het kan als organisatie daarom van belang zijn om de kennis over online veiligheid bij medewerkers te testen. 

In cybersecurity is het van belang dat medewerkers bewust zijn van hun rol in de beveiliging van de organisatie en dat een mogelijke inbreuk op je ICT-omgeving vrijwel altijd onverwachts plaatsvindt. Medewerkers moeten te allen tijde alert zijn (en blijven) op alle (potentiële) gevaren die op de organisatie afkomen. 

Als het gaat over de mens en het verbeteren van IT security, dan hebben we het vooral over het trainen van medewerkers in het identificeren en vermijden van cyberbedreigingen. Leer ze bijvoorbeeld phishing e-mails te identificeren en te rapporteren en altijd alert te zijn op de bedreigingen. Binnen dit onderdeel van de audit beoordelen of er voldoende aandacht is voor het trainen van je medewerkers op het gebied van cybersecurity. Daarnaast adviseren we welke stappen zinvol zijn om de security awareness van je medewerkers te vergroten. 

7. Governance & NIS2

Ook al is de techniek vaak de basis van de beveiliging van je ICT-omgeving, de processen rondom het borgen en delen van informatie moeten op orde zijn. Dit verkleint de kans op een inbreuk op je ICT-omgeving. Bij het proces gaat het over business- en IT-processen die de organisatie weerbaarder, transparanter en compliant maken. Ook zijn er strategieën aanwezig om proactief een cyberbeveiligingsincident te voorkomen en snel en effectief te reageren. Denk hier bijvoorbeeld aan aanvaardbaar gebruik, externe toegang definiëren en incident respons.

In dit onderdeel van de Security Audit bekijken we welke documentatie al beschikbaar is binnen jullie organisatie. Daarna leggen we jullie huidige situatie naast de nieuwe NIS2 richtlijnen en geven hierbij een advies zodat je weet welke stappen je nog moet ondernemen om compliant te zijn. In het adviesgesprek zal NIS2 ook worden meegenomen. 

Lees nog eens alles rustig na

Wil je alles nog eens rustig nalezen of wil je graag meer informatie over alle onderdelen die worden meegenomen in de scan? Dat kan. Hier vind je onze brochure met daarin alle informatie die je nodig hebt over onze Security Audit. 

De voordelen van de Security Audit

De Security Audit biedt essentiële inzichten en bescherming door inzichtelijk te maken hoe je huidige beveiliging ervoor staat. Zaken die moeten worden aangepakt worden adresseert. Zo kan een gedegen security roadmap worden opgezet om de algehele IT-beveiliging te versterken en helpen je organisatie om cyberdreigingen effectief te beheren. Daarnaast weet je exact welke stappen je moet gaan zetten om NIS2-compliance te worden.

  • Vink icoon blauw-groen

    Door de audit worden potentiële kwetsbaarheden blootgelegd. 

  • Vink icoon blauw-groen

    Het auditrapport biedt waardevolle aanbevelingen voor verdere verbetering van de IT-beveiliging.

  • Vink icoon blauw-groen Zorgt ervoor dat je voldoet aan NIS2 en andere relevante wet- en regelgeving.
  • Vink icoon blauw-groen

    Versterkt de maatregelen ter beveiliging van bedrijfs- en klantgegevens.

  • Vink icoon blauw-groen Met de uitgebreide rapportage worden kennis en alertheid verhoogd over cybersecurity

De Security Audit in 4 stappen

Van voorbereiding tot adviesgesprek; hieronder vind je de stappen die we gaan ondernemen om een Security Audit voor je te draaien.

  • Stap 1 - Scoping & voorbereiding

    We verzamelen informatie over je IT-infrastructuur en identificeren de belangrijkste risico’s die we wilt aanpakken. Hierbij moeten we, indien niet al van toepassing, toegang krijgen tot de juiste systemen. Daarnaast moet de benodigde documentatie en gegevens beschikbaar zijn voor de audit vanuit de klant zoals beleidsdocumenten, configuraties, gebruikerslijsten en andere relevante informatie.
  • Stap 2 - Uitvoering van de audit

    Onze ICT-consultants voeren een grondige beoordeling uit van je IT-omgeving. Dit omvat het verzamelen van bewijsmateriaal (documentatie, screenshots, configuratiebestanden) en het uitvoeren van technische tests en analyses.

  • Stap 3 - Rapportage & Advies

    Op basis van de Security Audit ontvang je een rapportage met hierin geprioriteerde aanbevelingen en acties om jouw IT security naar een hoger niveau te tillen. Hierbij heb je inzicht in wat je als organisatie zelf kunt oppakken en wat Hands on ICT voor je kan uitvoeren om je organisatie beter te beveiligen. Een onmisbare eerste stap om je organisatie gericht en efficiënt te beschermen tegen cyberaanvallen.

    Op het moment dat het rapport beschikbaar is, maken we een afspraak om de bevindingen en daaraan verbonden conclusies en aanbevelingen door te nemen. Voor bepaalde geavanceerde security settings is het wellicht nodig dat we nog wat meer onderzoek doen, om vervolgens op basis hiervan de juiste acties te ondernemen. Dit alles wordt besproken tijdens het adviesgesprek.

  • Stap 4 - Plan van aanpak

    Vervolgens gaan we op basis van de uitkomsten aan de slag met een plan van aanpak. Samen bepalen we de prioriteiten en komen we tot een project- en optimalisatieplan. Zo weten jullie én onze consultants exact wat er te doen staat. Normaliter geldt bij de totstandkoming van een projectplan de volgende stelregel: we voeren eerst alle quick wins uit en maken hiermee een snelle verbeterslag waarmee de basis direct al een stuk betrouwbaarder is. Vervolgens gaan we voor eventuele bijzondere security issues meer de diepte in en schakelen we indien nodig met een partner voor meer geavanceerde oplossingen.

Pricing

De Security Audit wordt slechts eenmalig in rekening gebracht. De prijs van de Security Audit is afhankelijk van een aantal zaken. Heeft Hands on ICT bijvoorbeeld al toegang tot jullie omgeving of moeten de systemen nog ingericht worden voor toegang, hoeveel endpoints zijn er ingericht, hoe zit de tenant in elkaar (aantal domeinen etc.). Onze ICT-consultants zullen in de offertefase een inventarisatie doen om de exacte prijs te bepalen. 

Onderdeel van YourSecurity

Met YourSecurity bieden we een scala aan diensten en producten om ervoor te zorgen dat je altijd en overal veilig aan het werk bent en dat bedrijfsdata goed geborgd is. Een belangrijk onderdeel hiervan is Managed Security waarbij we beheer en beveiliging van IT-systemen en netwerken overnemen. Dit omvat een breed scala aan beveiligingsdiensten en -oplossingen die continu worden beheerd en bewaakt om dreigingen te detecteren, te voorkomen en erop te reageren.

YourSecurity

Vraag nu de Security Audit aan

Zet ook de stap naar een veiligere ICT-omgeving en vraag nu de Security Audit aan. Vul hiernaast je gegevens in en één van onze IT experts neemt direct contact met je op.

Laat je gegevens achter