Secure Audit

Thomas Wong

Thomas Wong

Audit & Advice Business Manager

Tillid er godt, kontrol er bedre. Det lyder måske en kende negativt. Men man kan aldrig være for forsigtig, når man har med it-sikkerhed at gøre. Nixu (tidligere Ezenta) har, i samarbejde med en række af de førende, internationale it-sikkerhedsleverandører, udviklet metoder, der kan teste og sikre, at dine systemer, politikker og løsninger ikke indeholder sårbarheder, så virksomhedens it-drift og data er sikret. Nixus medarbejdere kender det aktuelle trusselsbillede og ved, hvordan it-kriminelle tænker og handler. De ved altså præcis, hvor sårbarhederne i din virksomheds it-sikkerhed kan findes. Vi anvender forskellige tests afhængig af, hvordan trusselsbilledet ser ud for din virksomhed. Læs her om de forskellige tests, og vurdér selv hvilke, der passer til din virksomhed.

Løsninger

Red Team

Nixus (tidligere Ezenta) Red Team identificerer alle de sårbarheder i dit system, der kan udnyttes. Målet for en Red Team-test vil typisk være et afgrænset område for eksempel en udvalgt funktion i organisationen eller en bestemt type data. Testen indkredser de særlige trusler, der kan ramme denne funktion eller disse data. Den identificerer kilderne og hjælper med at få dem stoppet.

En Red Team-leverance inkluderer identifikation af sårbarheder og risici, der er forbundet med det fysiske, det tekniske og det menneskelige. Vores Red Team-leverance indeholder et mix af forskellige angrebsmetoder som for eksempel social engineering, fysisk indtrængen, og penetrationstest. Formålet med testen er at udføre så virkelighedstro et angreb, som en virksomhed kan blive udsat for.

Sårbarhedsscanning

En sårbarhedsscanning går ud at på at kigge på udvalgte applikationer, systemer eller netværk for at identificere hvilke sårbarheder, der findes, og hvordan de kan fjernes. Hvis du har en mistanke om en sårbarhed, men ikke ved præcis, hvor den findes, eller hvordan den skal stoppes, vil det være oplagt at foretage en sårbarhedsscanning. Det kan også være, du ønsker at identificere sårbarheder i en bestemt del af it-systemet, med for eksempel et automatiseret værktøj.


Find dine sikkerhedshuller før hackeren
Med en sårbarhedsscanning kan du komme hackeren i forkøbet. En sårbarhedsscanning inden for it-sikkerhed, svarer til en MR-scanning inden for sundhedsbranchen. Du får nemlig et hurtigt overblik over virksomhedens aktuelle sikkerhedsniveau og sårbarheder. I forlængelse af en sårbarhedsscanning vil vi komme med en række anbefalinger for at højne dit sikkerhedsniveau, for at undgå at potentielle hackere penetrerer dit system.

Få et ordentligt beslutningsgrundlag
Med en sårbarhedsscanning får du et overblik over din risiko. Nogle sikkerhedshuller er nemme at lukke, imens andre kræver flere ressourcer. Ligeledes vil nogle sikkerhedshuller udgøre en større end andre. Med en sårbarhedsscanning får du et beslutningsgrundlag, at prioritere din indsats ud fra.


Spar tid og penge
En sårbarhedsscanning er en automatiseret og hurtig proces, som kræver få menneskelige ressourcer. Det betyder, at det er en relativt billig metode, som tager lidt tid, men til gengæld vil spare dig for en masse penge og ressourcer, målt op imod at rette op når skaden er sket.


Hvad indebærer en sårbarhedsscanning?
En sårbarhedsscanning fra Nixu (tidligere Ezenta) indebærer, at vores konsulenter scanner hele det interne netværk
efter tilgængelige maskiner med åbne porte. Alle porte bliver gennemgået for kendte sårbarheder og usikre forbindelser.

Penetrationstest

Med penetrationstesten identificerer vi de sårbarheder, der udnytter forretningslogikken i din virksomheds webapplikationer. Vi sætter med andre ord vores egne ’white hat hackere’ til at angribe dine it-systemer. Vi identificerer på den måde de sårbarheder, der er, og kan sammen med dig vurdere hvilke, der skal prioriteres lukket.

Dine webapplikationer er dit vindue ud af til. Det er dit image, og derfor er det vigtigt at få identificeret eventuelle huller via en penetrationstest, inden hackeren opdager det. Dine webapplikationer fungerer ofte også som frontend til dine databaser med personfølsomme data, og du kan derfor risikere at miste kundedata. Hvis først hackerne får adgang, er den eneste udvej som ofte at lukke midlertidig ned for dine webapplikationer, indtil hullerne er lukket. I takt med den stigende digitalisering vil nedetid være forretningskritisk for din virksomhed, da både dine kunder og medarbejdere vil være afhængig af adgang 24/7.

Sådan fungerer en penetrationstest
Vi scanner for sårbarheder og fejl, sorterer falske positive fra og identificerer eksisterende sårbarheder.

Vi bruger let genskabelige eksempler til at illustrere, hvordan de identificerede sårbarheder kan bruges til at stjæle data, eller helt ødelægge din virksomheds webapplikation.

Vi leverer en rapport, der beskrivelser de fundne sårbarheder rangeret efter, hvor alvorlige de er, hvor stor sandsynligheden er for at de bliver udnyttet, og hvad konsekvensen ved udnyttelse kan være.

Hvor ofte skal man udføre en penetrationstest?
Vi anbefaler, at du får foretaget penetrationstest løbende. Men tag ikke kun vores ord for det. Hvis du følger Datatilsynets vejledninger, så anbefaler de, at du som dataansvarlig eller databehandler regelmæssigt udfører sikkerhedstests, herunder penetrationstest. 

Læs mere

  • Thomas Wong

    Thomas Wong

    Audit & Advice Business Manager