Kwetsbaarheidsbeoordeling
Kwetsbaarheidsbeoordeling verwijst naar het proces van het definiëren, identificeren en classificeren van risico’s en kwetsbaarheden in computersystemen, toepassingen en netwerkinfrastructuren. Het voorziet beveiligingsteams en andere belanghebbenden van de informatie die ze nodig hebben om risico’s te analyseren en te prioriteren.
Kwetsbaarheidsbeoordelingen zijn een essentieel en regelmatig onderdeel geworden van de algehele IT-strategie en er zijn verschillende manieren om ze uit te voeren.
Scannen van Netwerken
Hierbij worden bekabelde en draadloze netwerken onderzocht op verdachte beveiligingsrisico’s en zwakke plekken. Er wordt gezocht naar onbekende of ongeautoriseerde apparaten en systemen op het netwerk, inclusief ongeautoriseerde toegang op afstand en onveilige netwerkverbindingen.
Scannen van Hosts
Dit type beoordeling vindt kwetsbaarheden op servers, werkstations en andere netwerkhosts en geeft details over configuratie-instellingen en updategeschiedenis. Het kan worden gebruikt om inzicht te krijgen in potentiële bedreigingen en problemen die kunnen ontstaan door toegang tot je netwerk.
Draadloos Scannen
Scanners voor draadloze kwetsbaarheden kunnen malafide toegangspunten nauwkeurig identificeren en ervoor zorgen dat het netwerk van uw bedrijf veilig is geconfigureerd.
Scannen van Applicaties
Hierbij worden websites gescand om bekende kwetsbaarheden in software en netwerk- of webtoepassingsconfiguraties te vinden die beveiligingsproblemen kunnen opleveren.
Database Scannen
Deze tools identificeren zwakke plekken in databaseconfiguraties en helpen te bepalen welke wijzigingen moeten worden aangebracht om cyberaanvallen te voorkomen.
Elk van deze scans kan op verschillende manieren worden uitgevoerd. Ze kunnen extern of intern zijn, met of zonder authenticatie.
Scannen op externe kwetsbaarheden wordt buiten het netwerk uitgevoerd en is gericht op ITinfrastructuur die toegankelijk is via het internet, inclusief webtoepassingen en poorten. Intern scannen wordt uitgevoerd binnen het netwerk en wordt meestal gebruikt om de beveiliging te verbeteren van systemen die alleen toegankelijk zijn voor netwerkgebruikers. Het richt zich op het voorkomen van bedreigingen van binnenuit. Geauthenticeerd scannen op kwetsbaarheden stelt de tester in staat om in te loggen op het netwerk om kwetsbaarheden te bekijken vanuit het perspectief van een geverifieerde gebruiker, terwijl niet-geauthenticeerd scannen op kwetsbaarheden een beeld geeft vanuit het perspectief van een potentiële aanvaller, waardoor de tester kan controleren op gaten in de beveiliging die van buitenaf kunnen worden misbruikt.
Organisaties moeten regelmatig testen op kwetsbaarheden om de beveiliging van hun netwerken te garanderen, vooral wanneer er wijzigingen worden aangebracht, zoals het toevoegen van diensten of het installeren van nieuwe apparatuur.
Kwetsbaarheidsbeoordeling vs. Penetratietests
Kwetsbaarheidsbeoordeling maakt gebruik van geautomatiseerde tools om de netwerkbeveiliging tescannen. De resultaten worden opgesomd in een kwetsbaarheidsbeoordelingsrapport, dat organisaties voorziet van een lijst met kwetsbaarheden die moeten worden verholpen. Dit gebeurt echter zonder specifieke aanvalsdoelen of -scenario’s te beoordelen. Bij penetratietesten daarentegen worden kwetsbaarheden in het netwerk geïdentificeerd en wordt geprobeerd deze te misbruiken om het systeem aan te vallen. Hoewel het soms naast kwetsbaarheidsanalyses wordt uitgevoerd, is het primaire doel van penetratietesten om te verifiëren of de kwetsbaarheid daadwerkelijk bestaat. In tegenstelling tot penetratietesten wordt bij kwetsbaarheidsanalyses niet
geprobeerd om het systeem aan te vallen, maar wordt er alleen gerapporteerd over bedreigingen.
Een Kwetsbaarheidsbeoordeling geeft een organisatie details over alle zwakke plekken in de beveiliging van de omgeving en geeft richtlijnen voor het evalueren van de risico’s die gepaard gaan met deze zwakke plekken. Dit proces biedt de organisatie een beter inzicht in haar bedrijfsmiddelen, tekortkomingen in de beveiliging en het algehele risico, waardoor de kans kleiner wordt dat een cyberaanval de systemen aantast.