Vulnerability scanning

In de race om valkuilen in netwerkbeveiliging te elimineren, moet jij de eerste zijn om deze te vinden. Identificeer, prioriteer en automatiseer herstelmaatregelen binnen jouw organisatie met Surelock Vulnerability scanning.

Neem vrijblijvend contact op Vraag de gratis demo aan

Ontdek en vind je kwetsbaarheden met Surelock vulnerability scanning.

Wat is een vulnerability scan?

Zoals de naam al doet vermoeden, testen we de kwetsbaarheden binnen jouw organisatie met een geautomatiseerde kwetsbaarheidsscan. We brengen in kaart hoe de IT-infrastructuur in elkaar zit en welke ambities binnen jouw organisatie interessant kunnen zijn voor hackers. Denk aan systemen, servers, en laptops. Waar zijn de zwakke plekken? Wat zijn de eventuele mogelijkheden voor aanvallers om binnen te komen en schade aan te richten?

Demo aanvragen

Hoe gaat een vulnerability scan van Surelock in zijn werk?

Een IT netwerk van een bedrijf bestaat uit vele componenten. Denk hierbij aan de servers, werkstations en printers waar de medewerkers mee werken. Daarnaast zijn er veel componenten aanwezig die niet direct zichtbaar zijn en niet door medewerkers worden gebruikt. Denk hierbij aan routers, switches, een firewall en webservers.

Al deze ‘devices’ zijn verbonden met het IT netwerk en bevatten software, zoals een operating system of firmware. Deze software dient met een vaste regelmaat gecontroleerd te worden op veiligheid, zodat de laatste updates geïnstalleerd kunnen worden. Apparaten die niet geüpdatet worden vormen een beveiligingsrisico voor de organisatie.

Stap 1: de discovery scan 

De eerste stap van de vulnerability scan van Surelock is dus het uitvoeren van een discovery scan. Deze discovery scan maakt een inventarisatie van alle apparatuur die aan het netwerk gekoppeld is. De discovery scan levert vaak leerzame informatie op, omdat in veel organisaties geen volledig beeld is van alle apparatuur die aanwezig is op het netwerk.

knop om overzicht te krijgen in je IT-kwetsbaarheden

Stap 2: het vulnerability management systeem 

Na de discovery scan bevat het vulnerability management systeem een volledig overzicht van alle apparaten en dit overzicht wordt met iedere nieuwe discovery scan automatisch geüpdatet, zodat nieuwe apparatuur gemeld wordt bij de IT-beheerder en deze het beheer kan controleren.

Stap 3: de kwetsbaarhedenscans

Nadat de Discovery heeft plaatsgevonden en alle apparatuur geïdentificeerd is, wordt het mogelijk om het netwerk te segmenteren voor de kwetsbaarhedenscans. Dit segmenteren is belangrijk omdat verschillende netwerksegmenten ook een verschillende aanpak nodig hebben.

Overzicht op al jouw IT-risico. Deze afbeelding geeft weer welke onderdelen worden gescand tijdens een kwetsbaarheiedsscan.

Surelock doet het anders

Surelock pakt een vulnerability scan nét iets anders aan dan andere bedrijven in de markt. Wij zorgen er immers voor dat alle punten van de waslijst in een dashboard worden gegoten. Daar stopt het niet: dit dashboard geeft scores aan elk werkpunt, gebaseerd op het risico dat deze zwakke punten vormen.

Meer lezen over de Surelock vulnerability scan?

Veel gestelde vragen

Wat kost Surelock Vulnerability scanning?

Bij de Surelock Vulnerability scan hangt de prijs samen met het aantal IP adressen dat we scannen. Voor een nauwkeurige prijsschatting of een vraag over de prijzenstaffel raden wij je aan contact met ons op te nemen via de site. Voorbeeld van een prijs opgave: Een omgeving met 150 IP adressen: 150 * € 7.08 voor vulnerability scanning.

Wat is het verschil tussen een pentest en een vulnerability scan?

In het kort; het doel van Vulnerability Scanning is het in beeld brengen van de Security van een organisatie, hoe is dit geregeld en wat zijn de eventuele zwaktes. Een pentest gaat verder dan een vulnerability scan door niet alleen de gevonden kwetsbaarheden weer te geven maar deze ook daadwerkelijk te testen. Het is daarom verstandig om eerst een beeld te krijgen van je security voordat je start met pentesten.

Onze cases

Eerst zien, dan geloven?
Laat je inspireren door onze cases!

Topicus Pension & Wealth

Topicus levert een ISAE3402 type2 verklaring jaarlijks af om verantwoording af te leggen over het stelsel van interne beveiligingsmaatregelen. Surelock doet al meerdere jaren het verzamelen van de volledige bewijsvoering evenals het opstellen van de rapportage in samenwerking met een externe auditor.
Lees verder

Juva

Juva is het samenwerkingsverband tussen Anexo, Westland Infra en Catpturam. Met gecombineerd zo'n 350 medewerkers vervult Juva de taken van netbeheerder in het Westland. Als netwerkbedrijf wordt gewerkt aan een leefbare en duurzame samenleving voor iedereen.
Lees verder

Een effectief securitybeleid begint met het creëren van inzicht

Waarom vulnerability scanning:

  • Direct inzic Waarom Vulnerability scanning:
    Direct inzicht in jouw IT-omgeving
    24×7 scanning van je netwerk
    88% van onze klanten heeft meer zicht op de IT-risico’sht in jouw IT-kwetsbaarheden
  • 24×7 scanning van je netwerk
  • 88% van onze klanten heeft meer zicht op de IT-risico’s

Bel, app of plan een afspraak in

We zijn van maandag t/m vrijdag bereikbaar van 8:00 tot 18:00.

0348 – 796 146

Vraag een adviesgesprek aan
foto van een jongen aan het lachen in zwart wit
Stefan Schepers
"Binnen 2 dagen heb jij overzicht op je kwetsbaarheden"

Wat is het verschil tussen een pentest en een vulnerability scan?

In het kort; het doel van Vulnerability Scanning is het in beeld brengen van de security bij een organisatie, hoe is dit geregeld en wat zijn de eventuele zwaktes. Een pentest gaat verder dan een vulnerability scan door niet alleen de gevonden kwetsbaarheden weer te geven maar deze ook daadwerkelijk te testen.

Laatste nieuws

De zesde ronde van het NK-phishing.

Phishing awareness scan: dit is wat je moet weten!

Hoe werkt een phishing simulatie

Hoe werkt een phishing simulatie?