ION-IP ontwikkelt BIG compliant Vulnerability Management service voor gemeenten

Managed Security Provider ION-IP stelt voor gemeenten een Vulnerability Management oplossing beschikbaar die voldoet aan de richtlijnen van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG). De oplossing maakt het mogelijk periodieke kwetsbaarheidsanalyses en penetratietesten uit te voeren, of continu deze scanning uit te voeren. De bijbehorende rapportage is BIG compliant en bevat geen false-positives.

De BIG is een set van beveiligingsmaatregelen die een ‘best practice’ basis beveiligingsniveau voor gemeenten neerlegt. De richtlijn schrijft voor dat gemeenten verplicht zijn regelmatig kwetsbaarheidsanalyses en penetratietesten uit te (laten) voeren. De hoeveelheid en diversiteit aan software en applicaties neemt echter zo snel toe, dat dergelijke momentopnamen in veel gevallen niet meer voldoen.

Compliancy aantonen

Hier speelt ION-IP op in door de mogelijkheid te bieden continu dergelijke scans uit te voeren. Hierbij worden kwetsbaarheden dagelijks gemeld en kunnen gemeenten op elk willekeurig moment aantonen dat zij compliant zijn. Aan de hand van de scanresultaten stelt ION-IP vervolgens een rapportage samen die specifiek gebaseerd is op de criteria en maatregelen zoals benoemd in de BIG. Deze managementrapportage geeft een overzicht van het beveiligingsniveau van de ICT-infrastructuur.

“Met de komst van de digitale overheid kunnen burgers en bedrijven sneller zaken met elkaar doen. De toenemende digitalisering vergroot echter ook het risico op cybercriminaliteit. Het is dan ook van groot belang om mogelijke kwetsbaarheden inzichtelijk te maken en de juiste maatregelen te nemen om deze te verhelpen”, aldus Mark-Jan Wolfswinkel, Managing Director ION-IP. “Vanuit de praktijk zagen wij de uitdaging waar gemeenten mee geconfronteerd worden. Er zijn in de markt diverse vulnerability scanners beschikbaar die kwetsbaarheden in kaart brengen. Deze tools genereren echter standaard rapportages die vaak lastig te interpreteren zijn. Daarnaast leveren ze nogal wat ‘false-positives’ op, wat de bruikbaarheid ervan nog complexer maakt. De Vulnerability Management oplossing van ION-IP biedt gemeenten een kant-en-klare oplossing, zonder false-positives.”

Onderscheidend

Voor het uitvoeren van de scan(s) maakt ION-IP gebruik van state-of-the-art tools. Met behulp van deze tooling worden ook ‘false-positives’ op voorhand uitgesloten. Alle scanresultaten worden verzameld en geanalyseerd door één van de CISSP/CEH/LPT gecertificeerde specialisten van ION-IP. Dankzij hun diepgaande kennis en ervaring kunnen zij ook inhoudelijk adviseren over te nemen maatregelen om kwetsbaarheden te verhelpen en het niveau van beveiliging naar een hoger niveau te brengen.

Meer over
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1