Inventariseer kwetsbaarheden

Om te beschermen wat je hebt, moet je weten (dus inventariseren) wat je hebt. Dit is een continu proces. Zo weet je welke risico’s er zijn en wat de impact kan zijn als processen verstoord worden door bijvoorbeeld een malware-aanval. Omdat data continu in beweging is en verandert, is het goed om met een interval van zes maanden te controleren of je inventarisatie nog valide is.

Belangrijk is dat er naast de inventarisatie ook een uitwijk- en herstelplanopzet is. Maar het hebben van een goede back up en herstel procedure is in veel gevallen je eerste en je laatste stap in je verdediging. Bewaar dit digitaal maar – zeker ook bij uitval van systemen door een cyberaanval of energie-uitval – zorg er ook voor dat je een fysieke kopie heb die je regelmatig vernieuwt.

 

Een mooie manier om infrastructuur te inventariseren, is een goed netwerk scanning tool. Deze kan de endpoints en alle apparatuur scannen en een scan doen naar eventueel bekende kwetsbaarheden.

 

Een goede vulnerability scanner – van jezelf of van je security-aanbieder – geeft niet alleen aan wat de status nu is, maar kan ook advies geven. Er bestaan Remote Monitoring en Managementoplossingen (RMM) die een dergelijke scan kunnen uitvoeren. Veel van deze platforms doen een audit van hard en software en rapporteren op de status.


Vergeet hierbij vooral niet ook je netwerk-apparatuur mee te (laten) nemen, want deze zijn soms net zo kwetsbaar als een werkplek.

Naast het scannen van bekende kwetsbaarheden wil je een overzicht hebben over mogelijk niet meer ondersteunde platforms, zoals Windows 7 of ouder. Dat zijn risico’s die niet meer te verminderen zijn, omdat ook de maker er geen updates meer voor levert. Dit dient goed vastgelegd te worden in wederzijdse afspraken, om vingerwijzen achteraf te voorkomen.

Banner afbeelding