Een kwetsbaarheidsscan of network security scan wordt uitgevoerd op de belangrijkste webapplicaties op basis van OWASP.

De Web Application Scan van Secwatch maakt gebruik van een breed scala aan testprocedures om web applicaties diepgaand te onderzoeken waarbij direct de meest voorkomende webkwetsbaarheden worden geïdentificeerd. Hierbij wordt gebruik gemaakt van de beste commerciële scan engines die er op de markt zijn zoals Qualys, NetSparker, Acunetix, Tenable, BurpSuite en SecPoint. Daarnaast wordt er gebruikgemaakt van open source software van onder andere backtrack, OpenVAS, WebSecurify en NMAP. De web applicaties worden intensief getest op alle bekende kwetsbaarheden zoals die onder andere zijn opgenomen in de OWASP en WASC-TC standaarden, waaronder ‘SQL injection’, ‘cross-site scripting’, SSL checks en andere configuratiefouten in de website of applicatie.

De gebruikte scan engines combineren patroonherkenning en waargenomen gedrag om mogelijke kwetsbaarheden nauwkeurig te identificeren en te verifiëren. Dankzij de uitgebreide en krachtige engines die SECWATCH® gebruikt, is het eveneens mogelijk om een echte aanval te simuleren. Dit betekent dat we websites die afhankelijk zijn van bijvoorbeeld AJAX, SQL of JavaScript intensief kunnen analyseren en veelal met succes ‘legaal’ kunnen ‘misbruiken’ om kwetsbaarheden in kaart te brengen. Hierbij wordt gebruik gemaakt van diverse geautomatiseerde controlepunten, aangevuld met handmatige validatiechecks.

Door de gedetailleerde werkwijze en de combinatie van automatische processen met handmatige validatie, zijn de resultaten zeer nauwkeurig en is een bevestigde kwetsbaarheid nooit een false-positive.

Kwetsbaarheidbeheer

Kwetsbaarheidsbeheer(vulnerability management) is het waarborgen van een permanente beveiliging door het systematisch opsporen en elimineren van kwetsbaarheden in het netwerk. Dit is een periodieke audit die als abonnement wordt aangeboden.

Foto 4

Social enginering/phisingmails test

Bij deze dienst worden er in opdracht van de klant, op een gecontroleerde wijze, phisingsmails verstuurd aan de medewerkers van de organisatie. Vervolgens wordt er door de security experts bekeken hoe er op de phishingmails is gereageeerd.
De phishingmails kunnen meerdere keren worden verzonden. In een eenmalige heldere rapportage wordt uiteengezet wie er op welk tijdstip op een link heeft geklikt. Verder wordt het betreffende IP-adres en de gebruikte browserversie vermeldt. Afsluitend worden er tips en aanbevelingen gegeven om te voorkomen dat men in de toekomst slachtoffer wordt van cybercriminelen.

Deze dienst past uitstekend in zowel het bewustwordingsprogramma als ook stap 1, GAP-analyse, in het kader van de uitvoering van de Baseline Informatiebeveiliging Gemeenten.