Volledige bedrijfsnetwerk scan out of the box €749

Er bestaan vandaag in deze hoog technologische wereld vele verschillende netwerkbeveiligingsapplicaties die een geweldige job doen en ervoor zorgen dat de cybercriminaliteit en hackers op afstand blijven. Het belangrijkste aspect hiervan is het feit dat je als bedrijf er voor kunt zorgen dat je gegevens niet worden gecompromitteerd. Aangezien de meeste bedrijven hun eigen interne netwerk beheren maar niet altijd de nodige technologische en procesmatige kennis hebben om hun gegevens voldoende te beveiligen, komt het overgrote deel van de cybersecurity problemen voort uit deze hoek, en in mindere mate van buiten af.  Dit kan leiden tot misbruik van vertrouwelijke informatie of persoonsgegevens zoals informatie over werknemers, over klanten of het uitlekken van  bedrijfsgeheimen. De term 'kwetsbaarheden in de netwerkbeveiliging' raakt vandaag bijna iedere organisatie waar één of meerdere computers gebruikt worden, los van de sector waarin je actief bent.

Wat bieden we concreet aan?

1. Vulnerability Scan - Pentest

We plaatsen een hardware device in je netwerk die alle apparaten die aan het netwerk gekoppeld zijn scant op eventuele kwetsbaarheden.  Het maakt niet uit of het nu Firewalls, routers, servers, desktops, notebooks, printers, etc. zijn en ook niet of deze nu Microsoft Windows, Linux of Apple Osx als operating systeem gebruiken, ieder toestel dat aan het netwerk gekoppeld is en een IP-adres heeft, ziet onze scanner en wordt  opgenomen in de vulnerability scan.

Het toestel blijft aan je netwerk gekoppeld tot alle gekoppelde apparaten gescand en getest zijn.

In overleg kunnen we ook kiezen of je op zoek bent naar een scan die de compliance met een specifiek framework (Nist 800-53/Fisma; CWE2011; Iso27001; Scada ICS PLC IoT;  etc) kan nagaan. Indien we regelmatig een scan voor je uitvoeren dan kunnen we ook een gap analyse t.o.v. een voorgaande scan aanleveren.

We gebruiken voor deze service de Secpoint Penetrator device aangezien deze dezelfde stappen volgt die een hacker zou uitvoeren:

Stap één: Host Alive Status

Hierbij controleren we welke doelsystemen er nog "in leven" zijn en verzamelen we & informatie. Om gegevens te verzamelen, wordt de meest geoptimaliseerde scanfunctie gebruikt.  Zo zal worden bepaald of het doel-IP-adres moet worden gescand. Hiervoor worden verschillende technieken gebruikt en worden ookfirewall-systemen gedetecteerd of andere endpoints waarvan het  moeilijk is om een ​​puls te detecteren. Een techniek is om te zoeken naar open TCP & UDP-poorten. Populaire poorten omvatten maar zijn niet beperkt tot TCP-poorten 1-111,135,139,443,445 en meer. Voor UDP 53,111,135,137,161 & 500. 

Stap twee: Firewalldetectie

Daarna bepalen we of het doelsysteem zich achter een firewall, IDS of IPS-systeem bevindt. Sommige systemen lijken offline te zijn, terwijl ze in werkelijkheid gewoon zijn afgesloten met een firewall en nog steeds wijd open kunnen staan ​​voor aanvallen. In de Firewall-detectiemodule worden verschillende technieken gebruikt om firewalling / filtering / IPSed-apparaten te detecteren. De test zal ook meer netwerkinformatie van de infrastructuur verzamelen bij het uitvoeren van TCP- en UDP-poortonderzoeken.

Stap drie: TCP UDP Portscan

Vervolgens gaan we TCP & UDP-poort scannen om open poorten en services te bepalen. We kunnen alle 65.535 TCP- en UDP-poorten testen en scannen. In de praktijk zoeken we naar het beste scanprofiel om tijd en netwerkbandbreedte te besparen. Voor meer diepgaande analyse worden de volledige scanprofielen gebruikt.

Stap vier: OS- en servicedetectie

Zodra het scannen van de TCP & UDP-poort is voltooid, zullen we verschillende technieken gebruiken om het besturingssysteem te identificeren dat op de doelhost wordt uitgevoerd, welke versie er gebruikt wordt en welke services er actief zijn.

Stap vijf: Scannen van profielkwetsbaarheden

  • Herkent meer dan 60.000 kwetsbaarheden : De database met security kwetsbaarheden is het resultaat van meer dan 12 jaar onderzoek. De database heeft in totaal meer dan 60.000 unieke externe kwetsbaarheden om op te testen. Deze database wordt dagelijks meerdere keren bijgewerkt.
  • Start eventueel echte Exploits en Denial of Service Attacks (indien gewenst, bijvoorbeeld op preproductie omgevingen): We startenf echte exploits om te verifiëren of een geïdentificeerde kwetsbaarheid kan worden misbruikt.
  • Vind Cross Site Scripting, SQL Injection en Web errors: Een automatische web crawling module herkent alle bekende en onbekende bestanden op websites, vind Cross Site Scripting, SAL Injections, Black hat SEO scanners, Google Hack DB, enz.
  • Ransomware detectie: We scannen ook op kwetsbaarheden die vaak gebruikt worden voor het installeren van Ransomware
  • We scannen bovendien op:
    • vulnerable Memcached servers open to attack.
    • Brute Forcing, launch real Exploits.
    • WAS, Web Application Vulnerability Scanning.
    • Google Safe Browsing Checks.
    • Forum and 50 Other Black List checks.
    • Blackhat SEO Scanning.
  • Scannen van intranet sites op SSL Vulnerabilities zoals:

    • Heartbleed (CVE-2014-0160)
    • POODLE, SSL (CVE-2014-3566)
    • TLS_FALLBACK_SCSV (RFC 7507)
    • SWEET32 (CVE-2016-2183, CVE-2016-6329)
    • FREAK (CVE-2015-0204)
    • DROWN (CVE-2016-0800, CVE-2016-0703)
    • LOGJAM (CVE-2015-4000)
    • CCS (CVE-2014-0224)
    • Ticketbleed (CVE-2016-9244)
    • Secure Renegotiation (CVE-2009-3555)
    • Secure Client-Initiated Renegotiation
    • CRIME, TLS (CVE-2012-4929)
    • BREACH (CVE-2013-3587)
    • BEAST (CVE-2011-3389)
    • LUCKY13 (CVE-2013-0169)
    • RC4 (CVE-2013-2566, CVE-2015-2808)

 

2. Rapportage

Na het afronden van de volledige vulnerability scan, leveren we 3 types rapporten op:

  • een korte onepager als management rapport
  • een volledige lijst van alle ontdekte kwetsbaarheden en voorstel tot oplossing
  • een actie-lijst voor de technische persoon die de kwetsbaarheden zal wegwerken

 

3. Andere

Binnen deze out of the box oplossing is voorzien:

  • 2 uur voor het in uw netwerk installeren  en configureren van de device voorzien
  • Het uitvoeren van de scan zelf
  • 1 uur toelichting van het rapport voorzien
  • Extra's:
    • verplaatsingskost à €0.55/km 
    • verplaatsingstijd à € 45/uur
    • Wifi scan: zie ons Wifi Scan pakket