Op onze algemene CyberSterk-pagina heb je al het één en ander kunnen lezen over onze begrijpelijke securitydienst die je helpt om met een gerust hart te ondernemen. Inzicht in de digitale veiligheid van je bedrijf, zonder je te overladen met technisch inhoudelijke details. Op deze pagina lees je meer over de werking van CyberSterk. Vind je het antwoord op je vraag niet maak dan gebruik van het formulier onder aan de pagina of bel met 033-2471111.

CyberSterk netwerkscanner, de technische details.

De vijf bouwstenen van CyberSterk

CyberSterk is opgebouwd uit drie basiscomponenten:

  • Inbraakdetectie
  • Netwerkscan
  • Dashboard / rapportage

En twee optionele componenten:

  • Websitescan
  • Phishingsimulatie

Inbraakdetectie

Met behulp van inbraakdetectie (Network Intrusion Detection) detecteren we realtime dreigingen en aanvallen. Dit gebeurt door een kopie te maken van het verkeer dat loopt tussen het netwerk en het internet. Deze kopie wordt geleid naar de CyberSterk-box. De box verzamelt informatie over het dataverkeer. CyberSterk kijkt hierbij niet de inhoud. Alleen de metadata van het verkeer op (bron-ip, doel-ip, poortnummer en URL) wordt opgeslagen. De metadata wordt direct versleuteld naar onze cloudomgeving gestuurd. Daar wordt het verkeer onder de loep genomen vergeleken met een uitgebreide ‘threat-intelligence’ database aangehouden. De data wordt gescand op de aanwezigheid van onder andere:

  • Ransomware
  • Botnets
  • Malware/virussen
  • TOR-netwerkconnecties
  • ADware
  • Bitcoin-miners
  • File-sharing-verbindingen (torrent, emule, etc.)
  • Software voor het overnemen van systemen op afstand
  • …en andere verdachte gedragingen.

Naast de realtime analyses voert de cloudomgeving ook historische analyses uit. Elke nacht kijken we naar de data van de afgelopen 6 maanden en vergelijken die met de laatst bekende informatie uit de threat-intelligence database. Zo detecteren wij ook infecties die eerder plaatsgevonden hebben maar waarover op dat moment nog geen informatie beschikbaar was.

Netwerkscan

De lokale CyberSterk-box scant wekelijks alle aangesloten apparaten binnen je bedrijfsnetwerk. Onder de motorkap gebruiken we meerdere scanners van diverse threat-intelligence leveranciers. Door het toepassen van scanners van meerdere leveranciers borgen we een hogere detectiegraad op diverse soorten hardware. In je bedrijfsnetwerk hangt meer dan je misschien denkt; laptops, desktops, netwerkapparatuur, firewalls, servers, netwerkopslag, printers, slimme apparaten, etc. We minimaliseren de impact van de scans door ze uit te spreiden over verschillende dagen. Voorbeelden van kwetsbaarheden die de scan vindt:

  • Apparatuur met missende (security)patches
  • Gebruikers met zwakke wachtwoorden
  • Open poorten
  • Ongewenste services/-diensten
  • Authenticatiekwetsbaarheden
  • Verouderde software (met beveiligingsrisico’s)
  • Encryptieproblemen
  • Misconfiguraties van servers en applicaties
  • Netwerkconfiguratieproblemen
  • Systemen die onbedoeld openstaan naar het internet
  • Het netwerk is onderdeel geworden van een botnet
  • Het netwerk is vatbaar voor DDoS-aanvallen

Websitescan

De websitescan is optioneel, hij controleert wekelijks je website(s) op een groot aantal bekende securityproblemen. We kijken verder dan alleen je website, we checken ook de server waarop de site gehost wordt. Elke link en folder op de website wordt gecontroleerd op zoek naar kwetsbaarheden. Daarbij maakt het niet uit of de website gebruik maakt van een standaard content management system (zoals WordPress of Joomla) of een maatwerksysteem. Voorbeelden van kwetsbaarheden die de scan vindt:

  • Injectiemogelijkheden en kwetsbaarheden
  • Foutief sessiemanagement
  • Authenticatieproblemen
  • Script-injectiemogelijkheden
  • Manipuleren en vervalsen van transacties
  • Meest misbruikte webapplicatiekwetsbaarheden
  • Niet gevalideerde verwijzingen
  • Kwetsbaarheden in het CMS, inclusief eventuele plugins van derden
  • TLS/SSL-problemen
  • Server- /architectuurproblemen
  • Configuratieproblemen
  • Gevoeligheid voor DDoS-/reflectionaanvallen

Veilig

Om de veiligheid van CyberSterk te kunnen garanderen hebben we maatregelen getroffen om het platform en de hardware zo goed mogelijk te beschermen. De box heeft geen webinterface en is niet toegankelijk op de netwerkaansluitingen.

CyberSterk hardware

  • De hardware is ‘tamperproof’ opgezet en voorzien van een unieke key/identifier.
  • Elke 5 minuten stuurt de CyberSterk-box een heartbeat met daarin de ID van de box en een hash van de geïnstalleerde software. Wijzigingen aan de hardware of de software worden direct gedetecteerd.
  • Upgrades en onderhoud worden volledig vanuit ons platform gemanaged en gekoppeld aan de unieke key van de CyberSterk-box .

Platform

  • Het platform wordt gehost bij Nederlandse partijen die ISO 27001 en NEN 7510 gecertificeerd zijn.
  • De technologie van het CyberSterk-platform is van Guardian360 en SecureMe2.
  • De omgeving met klantdata (administratie) en de omgeving met scanresultaten (meta-data) worden op gescheiden locaties gehost.
  • Wij maken geen gebruik van buitenlandse partijen voor de opslag en verwerking van data. Alleen voor de hiervoor genoemde ‘heartbeat’ van de CyberSterk-box maken wij gebruik van AWS (Amazon Webservices) in Frankfurt, met een fallback naar AWS Ierland. Deze ‘heartbeat’ bevat echter geen herleidbare informatie.
  • Zowel de hardware als het softwareplatform worden regelmatig onderworpen aan security-audits en pentesten.
  • CyberSterk verstrekt nooit data (klantgegevens, ruwe data of rapportages) aan derden.
  • Alleen bevoegde medewerkers hebben toegang tot de scanresultaten.

Geïnteresseerd of meer toelichting nodig?

We vertellen je graag persoonlijk wat er op het gebied van Cybersterk en het scannen van netwerken en computers allemaal mogelijk is. Neem telefonisch contact op via 033-2471111 of stel hieronder je vraag.