Om kwetsbaarheden in je IT-omgeving op te sporen, plaatsen onze experts een scancomputer in je netwerk. Die verzamelt een grote hoeveelheid data, waarmee we zicht krijgen op de beveiliging van verschillende aspecten van je IT-omgeving. Elke assessment doorloopt verschillende stappen om tot een concreet advies te komen:
- Tijdens een technisch overleg wordt informatie verzameld rond o.a. IP-adressen, domeinnamen en netwerkarchitectuur. Hiermee gaan onze experts aan de slag om de scan op te zetten.
- Daarna volgt een set-up van de scanner.
- Via de scanner gaan we continu op zoek naar kwetsbaarheden die door cybercriminelen kunnen worden uitgebuit.
- Tijdens een analyse onderzoeken we de gevonden kwetsbaarheden om te begrijpen hoe snel ze kunnen uitgebuit worden, wat de potentiële impact is van een hack en welke systemen erdoor geaffecteerd kunnen worden.
- Tot slot stellen we een rapport op waarin je een duidelijk overzicht krijgt van de risico's, maar ook heldere adviezen voor vervolgstappen.
De assessment analyseert verschillende aspecten van je IT-omgeving en geeft zo een totaalbeeld van je IT-security: