Triple P

Cyber Security Assessment

Het ultieme doel van een Cyber Security Assessment is het analyseren van de huidige status op het gebied van de digitale beveiliging om deze zo te kunnen verbeteren.

Het Cyber Security Assessment is een uitgebreid proces en omvat 4 cruciale stappen om de digitale veiligheid van de organisatie goed in kaart te brengen. Het eindresultaat is een adviesrapport waarin we concrete punten opnemen waarmee jij jouw cyber security versterkt. Zo werken we er samen aan om jouw veiligheid nog verder te verbeteren.

1) Dreigingsanalyse

Welke dreigingen zijn voor jou denkbaar en wat zijn bijvoorbeeld mogelijke doelstellingen van hackers? Is het ze te doen om geld, data of bijvoorbeeld ontwrichting van de organisatie? Zijn alleen externe of ook interne dreigingen denkbaar? Op basis van de huidige situatie en zowel technisch, organisatorisch als de algemene factoren brengen we alles in kaart om de dreiging goed te kunnen inschatten.

Welke dreigingen zijn het meest relevant? Wat is de huidige situatie van de organisatie? Welke aanvalsscenario’s zijn denkbaar? Het zijn enkele relevante vragen voor het maken van een dreigingsanalyse. De verschillen zijn groot, zo kan jouw organisatie bijvoorbeeld doelwit worden van cybercriminelen die als doel hebben om geld te verkrijgen door middel van ransomware of bijvoorbeeld van bedrijfsspionnen die gericht zijn op het verkrijgen van informatie.

Wanneer de analyse is afgerond hebben we de basis voor het volgende element uit het assessment; het security assessment.

2) Security Assessment

Een Security Assessment, ook wel vulnerability scan genoemd, is het daadwerkelijk testgedeelte waarin Cyber Security Specialisten van Triple P op basis van meerdere variabelen zullen testen hoe veilig de omgeving van de organisatie is. Dit wordt gedaan aan de hand van de in een eerder stadium gemaakte dreigingsanalyse en op basis van vooraf afgestemde doelstellingen. Een Security Assessment is opgedeeld in 3 fases.

  • In fase 1 wordt er een compleet testplan opgesteld. In dit testplan wordt de structuur beschreven van de test en wat/hoe er daadwerkelijk getest gaat worden. Te denken valt aan de verschillende systemen die getest dienen te worden, de verschillende dreigingsniveaus en vooraf gespecificeerde scenario’s.
  • Fase 2 betreft de voorbereidende werkzaamheden voor de test.
  • Fase 3 betreft de daadwerkelijke test. Deze test zal zowel ex- als intern plaatsvinden. De cyber security specialist zal zonder enige voorkennis remote testen uitvoeren om toegang tot de klantomgeving te verkrijgen. Intern zal de cyber security specialist met beperkte informatie (bijvoorbeeld een bedrijfsaccount) op zoek gaan naar interne kwetsbaarheden om zo het algehele beeld van zowel ex- als interne dreigingen rond te krijgen.

3) Risicoanalyse & maatregelen

Wanneer de test is afgerond, verzorgen wij een overzicht van alle kwetsbaarheden die onze hacker heeft gevonden. In de technische rapportage vertalen we kwetsbaarheden naar risico’s die je potentieel zullen treffen. We leggen we je uit wat de kwetsbaarheden zijn, wat de kans is dat deze kwetsbaarheid optreedt en wat de gevolgen hiervan kunnen zijn. Een gevolg kan bijvoorbeeld imagoschade zijn wanneer er wordt ingebroken, maar bijvoorbeeld ook een stagnatie van de bedrijfscontinuïteit.

4) Adviesrapport

Het resultaat van de risicoanalyse en de voorgestelde maatregelen worden, inclusief restrisico’s, vastgelegd in een adviesrapport. Zo heb je een concreet, gedetailleerd en uitvoerbaar document in handen dat directe aanknopingspunten biedt om de cyberbeveiliging verder te verbeteren.

Zullen we je meer vertellen?

Deel dit artikel