Een kwetsbaarheidsscan doet exact wat de term suggereert: het analyseert de kwetsbaarheden in de IT-omgeving van een bedrijf. Tests worden uitgevoerd om zwakke punten te vinden, samen te vatten om vervolgens suggesties te geven voor maatregelen die een organisatie kan nemen om ze op te lossen. Een analyse kan bestaan uit bijvoorbeeld een penetratietest die probeert het netwerk binnen te dringen met als doel het verkrijgen van persoonsgegevens. Vaak wordt de kwetsbaarheidsscan vergeleken met de werkzaamheden van een ethical hacker of een zogenaamde pentest. Dit klopt in hoofdlijnen, beide doen dit door het scannen van de IT-omgeving en te zoeken naar openingen om zo onbekende en onopzettelijke kwetsbaarheden te ontdekken met als doel deze te beveiligen voordat ze een probleem worden.
Een kwetsbaarheidsscan controleert uw IT-omgeving op zwakheden via een geautomatiseerd proces. Op deze wijze kan de scan u snel en effectief wijzen op de kwetsbaarheden in uw netwerk en webapplicaties. Naast het inzicht in de beveiligingsuitdagingen van uw omgeving, geeft de scan ook aanwijzingen voor het verhelpen hiervan.
Pentesting gebeurd daarentegen handmatig en via het inhuren van een ethical hacker. Hierdoor is deze pentest in staat om creatievere aanvalstechnieken te gebruiken dan een kwetsbaarheidsanalyse. Maar doordat een pentest niet in korte tijd de gehele IT-omgeving kan aanvallen is deze methode vaak toch minder effectief.
Veel bedrijven maken momenteel gebruik van een pentest om hun digitale omgeving te analyseren. Een ethical hacker probeert een aantal dagdelen de IT-omgeving van een organisatie binnen te dringen en op basis van deze ervaringen een verbeterrapport op te leveren. Doordat er dagelijks meer dan 50 nieuwe kwetsbaarheden worden gevonden (Bron: Gartner Research) is het inzicht van een pentest slechts van tijdelijke aard. Een kwetsbaarheidsscan die continu kijkt naar bestaande en nieuwe dreigingen, is hierdoor een essentiële aanvulling.
Bij Holm Security willen we inzicht rondom kwetsbaarheden gemakkelijker en transparanter maken door het simpel uit te leggen en aan te bieden. Zo kan iedereen het gebruiken en begrijpen. We maken hiervoor gebruik van een online security omgeving waarin in één oogopslag duidelijk wordt wat de status van uw IT-omgeving is. Dit kan real-time en continu!
Door onze tools te gebruiken, zorgt u voor een grondige evaluatie van uw netwerk, software en processen om vervolgens uw beveiliging van uw IT-omgeving te verhogen.