CISecurity audit

Bent u op zoek naar CISecurity Audit? Dan bent u bij ons ook aan het juiste adres. De Center for Internet Security® (CIS) is toepasbaar op elke type organisatie en geeft u direct inzicht wat de staat van uw Cybersecurity is. Vanuit daar kunt u gericht de zwakkere plekken in uw online verdediging verstevigen.

De mogelijkheden

Ten aanzien van een CISecurity Audit kunt u kiezen uit een van de volgende mogelijkheden. De eerste betreft een procedurele audit waarbij we aan de hand van een checklist een hele set aan veiligheidsmaatregelen valideren. De technische audit betreft een security scan op basis van de criteria van CISecurity. Uiteraard kunt u ook beide opties inzetten.

Procedurele Audit

Als vertrekpunt gaan we samen met u de Security Controls van CISecurity doornemen. Aan de hand van interviews en vragenlijsten krijgen we een beeld van de algehele staat van uw informatiebeveiliging. Op basis van de antwoorden en bewijslast gaan we samen vaststellen in welke mate er beleid is en in welke mate de control ook echt werken.

Aan het eind van deze audit heeft u een volledig en goed beeld van de veiligheid van uw ICT-omgeving.

Technische Audit

De technische audit kunt u als aanvulling op de procedurele audit afnemen, of als een losstaand onderzoek. Deze audit geeft u inzicht in welke mate uw ICT componenten in uw infrastructuur volgens de CISecurity benchmarks zijn geconfigureerd. Een veilige configuratie helpt namelijk een digitale inbraak te voorkomen of zelfs te stoppen.

Aan het eind van deze audit heeft u concrete handvatten om uw ICT componenten goed te beveiligen.

Overzicht CISecurity Controls

Basic CIS Controls

  1. Inventory and Control of Hardware Assets
  2. Inventory and Control of Software Assets
  3. Continuous Vulnerability Management
  4. Controlled Use of Administrative Privileges
  5. Secure Configuration for Hardware and Software on Mobile Devices, Laptops, Workstations and Servers
  6. Maintenance, Monitoring and Analysis of Audit Logs

Foundational CIS Controls

  1. Email and Web Browser Protections
  2. Malware Defenses
  3. Limitation and Control of Network Ports, Protocols and Services
  4. Data Recovery Capabilities
  5. Secure Configuration for Network Devices, such as Firewalls, Routers and Switches
  6. Boundary Defense
  7. Data Protection
  8. Controlled Access Based on the Need to Know
  9. Wireless Access Control
  10. Account Monitoring and Control

Organizational CIS Controls

  1. Implement a Security Awareness and Training Program
  2. Application Software Security
  3. Incident Response and Management
  4. Penetration Tests and Red Team Exercises

Wilt u meer weten over onze diensten? Neem dan telefonisch contact met ons op. Of stuur ons gewoon een email en dan nemen wij zo spoedig mogelijk contact met u op.

• • •