Middels een vulnerability assessment leert u welke kwetsbaarheden er aanwezig zijn in uw omgeving of applicatie.
De geïdentificeerde kwetsbaarheden worden geëvalueerd op hun impact op de informatiebeveiliging. Deze resultaten worden vervolgens gebruikt om oplossingen aan te dragen alsook aanbevelingen te doen op strategisch niveau. Dit zijn bruikbare adviezen om het weerbaarheidsniveau te verhogen.
Vragen of een offerte aanvragen?Een of meerdere onderzoeksobjecten vormen de scope van een kwetsbaarhedenonderzoek. Veelvoorkomende onderzoeksobjecten zijn:
Websites en webapplicaties bieden steeds meer en complexere functionaliteiten en zijn hierdoor niet meer weg te denken uit onze dagelijkse activiteiten en bedrijfskritische processen. Kwetsbaarheden, waaronder business-logic fouten, kunnen dan ook impact hebben op uw bedrijfsvoering.
Of uw applicatie nu intern ontwikkeld is, een (on-prem) commercieel product is, of een Software as a Services (SaaS) applicatie is, wij helpen u om eventuele kwetsbaarheden en verbeterpunten te identificeren. Onze aanpak is gebaseerd op diverse standaarden waaronder de OWASP ASVS en omvat o.a. de actuele OWASP top 10, maar beperkt zich geenszins tot het voorgenoemde.
Application Programming Interfaces (API's) zorgen voor een standaardisatie in communicatie tussen verschillende (software)systemen. API's worden steeds meer gebruikt in combinatie met (web)applicaties. API's maken dan ook gebruik van veelal dezelfde technieken (bijvoorbeeld het HTTPS protocol). De testaanpak is voor API's hierdoor vergelijkbaar met die van webapplicaties, echter de exacte testactiviteiten verschillen afhankelijk van de gebruikte technieken (zoals REST, SOAP, e.a.).
Traditionele applicaties worden lokaal op een systeem (bijvoorbeeld een werkstation) uitgevoerd. Vaak is er sprake van een client-server structuur, waarbij de server de centrale data opslag verzorgt. Afhankelijk van de specifieke applicatie en setup worden diverse aspecten zoals: authenticatie, beveiliging van communicatiekanalen, maar ook lokale rechten onderzocht.
Mobiele applicaties zijn er voor verschillende platformen (bijv. iOS en Android) en diverse varianten (native en/of hybrid) waarbij er vaak een centraal API-component aanwezig is. Bij een security assessment op een mobiele applicatie worden de beveiligingsmaatregelen in de applicatie zelf, maar ook bijvoorbeeld rechten op het onderliggende (mobiele)besturingssysteem en de eventueel aanwezige communicatie met een API onderzocht.
Bij een vulnerability assessment op een (gedeelte) van de interne- en/of externe IT-infrastructuur van uw organisatie wordt gezocht naar eventuele kwetsbaarheden en verbeterpunten vanuit netwerkperspectief. Hierbij worden de geïdentificeerde kwetsbaarheden niet misbruikt om (dieper in) uw infrastructuur binnen te dringen zoals bij een pentest het geval zou zijn. De resultaten bieden o.a. inzage in de staat van uw patch-management en configuratie-hardeningen.
Een werkplek is tegenwoordig veelal flexibel, mobiel en soms zelfs geen bedrijfseigendom (BYOD). De beveiliging van uw organisatie ligt daardoor deels in de handen van uw medewerkers. Hierdoor is het van belang dat de werkplekken (bijv. laptop, desktop) dusdanig ingericht zijn dat deze uw medewerkers optimaal ondersteunen in hun werk met minimale impact op de weerbaarheid van uw organisatie. Vraagt u zich af of hoe de beveiliging van de werkplek van uw medewerkers ervoor staat, dan biedt een security assessment werkplek uitkomst.
Diverse elementen van uw infrastructuur kunt u in de cloud plaatsen en dat kan voordelen bieden, zoals schaalbaarheid. Het gebruik van cloud services is echter niet geheel zonder risico en vraagt daarom aandacht voor de beveiliging omtrent de inrichting en het gebruik. Heeft u (een gedeelte van uw) infrastructuur in de cloud, en wilt u graag weten of de beveiliging op orde is, of waar u eventueel verbeteringen aan kunt brengen? Onze consultants staan voor u klaar!