Hoe werkt CyberSterk? Uitleg over hoe CyberSterk scans werken.

Zó werkt CyberSterk

Drie krachtige scans brengen uw online risico's in kaart.
Zodat u weet hoe u ze kunt oplossen.

58% van het MKB heeft z'n cybersecurity niet op orde. 

Met CyberSterk zorgt u dat het bij u wél goed geregeld is.

Om uw organisatie goed te runnen, moet u inzicht krijgen in uw situatie; Inzicht in uw financiën, uw verkopen en uw productie. Omdat een cyberaanval uw organisatie kan ontwrichten, is het van groot belang dat u inzicht krijgt in uw online risico's

De scans van CyberSterk geven u dat inzicht. Hieronder leest u hoe CyberSterk werkt.

De CyberSterk Scans:
kern van Cybersterk en bron voor uw inzicht

Cybersterk bestaat uit drie krachtige scan-systemen: Het Network Intrusion Detection System (NIDS) de netwerkscan en de websitescan.

De Cybersterk Box

Deze 'securitydoos' wordt in uw bedrijfsnetwerk geplaatst en detecteert cyberdreigingen en aanvallen en geeft u inzicht hoe (on)veilig uw bedrijfsnetwerk nu is.

Meer weten hoe Cybersterk technisch in elkaar steekt? Download de factsheet.

Network Intrusion Detection System (NIDS)

Dankzij NIDS kunt u realtime bedreigingen en aanvallen detecteren. De CyberSterk Box wordt hiervoor op een SPAN-poort binnen het bedrijfsnetwerk, op het koppelvlak van het interne netwerk naar de buitenwereld, aangesloten. Hierdoor kan de box het dataverkeer monitoren en verdachte activiteiten in kaart te brengen.

Belangrijk: CyberSterk kijkt niet inhoudelijk naar het dataverkeer. Alleen metadata van het verkeer wordt opgeslagen (bron-ip, doel-ip, poortnummer en URL).

Deze zogenaamde IPfix-flow berichten worden vervolgens versleuteld en naar onze cloudomgeving gestuurd. Daar wordt het verkeer gecategoriseerd en geanalyseerd en tegen een uitgebreide threat-intelligence database aangehouden. Deze database maakt gebruik van een groot aantal threat-intelligence leveranciers en verwerkt meer dan 90.000 updates per 15 minuten.

Goed om te weten: door historische analyses kunnen infecties die eerder hebben plaatsgevonden alsnog gedecteerd worden.

NIDS scant op...

  • Ransomware
  • Botnets
  • Malware/Virussen
  • TOR-netwerkconnecties
  • ADware
  • Bitcoin-miners
  • File-sharing-verbindingen (torrent, emule, etc.)
  • …en andere verdachte gedragingen.

Netwerkscan

De CyberSterk Box scant wekelijks alle aangesloten apparaten binnen uw bedrijfsnetwerk. Het scant laptops, desktops, netwerkapparatuur, firewalls, servers, netwerkopslag, slimme apparaten, etc. op een groot aantal beveiligingsproblemen. Het scannen vindt plaats over een periode van meerdere dagen, zodat uw bedrijfsnetwerk zo min mogelijk last heeft van de scans.

Netwerkscan vindt de volgende kwetsbaarheden:

  • Apparatuur met missende (security)patches
  • Gebruikers met zwakke wachtwoorden
  • Open poorten
  • Ongewenste services/-diensten
  • Authenticatiekwetsbaarheden
  • Verouderde software (met beveiligingsrisico's)
  • Encryptieproblemen
  • Misconfiguraties van servers en applicaties
  • Netwerkconfiguratieproblemen
  • Systemen die onbedoeld openstaan naar het internet
  • Het netwerk is onderdeel geworden van een botnet
  • Het netwerk is vatbaar voor DDOS-aanvallen

Websitescan

Met de websitescan controleert u wekelijks uw website(s) op een groot aantal bekende securityproblemen. Hierbij wordt niet alleen de website gescand, maar ook de server waarop de site gehost wordt. Elke link en folder op de website wordt gescand, op zoek naar kwetsbaarheden. Daarbij maakt het niet uit of de website gebruik maakt van een standaard content management system (zoals WordPress of Joomla) of een maatwerksysteem.

Websitescan vindt de volgende kwetsbaarheden:

  • Injectiemogelijkheden en kwetsbaarheden
  • Foutief sessiemanagement
  • Authenticatieproblemen
  • Script-injectiemogelijkheden
  • Manipuleren en vervalsen van transacties
  • Meest misbruikte webapplicatiekwetsbaarheden
  • Niet gevalideerde verwijzingen
  • Misconfiguraties van servers en applicaties
  • TLS/SSL-problemen
  • Server- /architectuurproblemen
  • Configuratieproblemen
  • Gevoeligheid voor DDoS-/reflectionaanvallen

Hoe wordt Cybersterk zelf beveiligd?

Een cybersecurity oplossing die u inzicht verschaft in uw online risico's dient zelf ook zijn veiligheid goed geregeld hebben. De veiligheidsmaatregelen die de Cybersterk hardware en platform moeten beschermen, zijn:

Hardware

  • De hardware is ‘tamperproof’ opgezet en voorzien van een unieke key/identifier.
  • Elke 5 minuten stuurt de CyberSterk Box een heartbeat met daarin de ID van de box en een hash van de geïnstalleerde software. Mocht iemand de hardware of de software willen wijzigen, dan wordt dat direct opgemerkt.
  • Upgrades en onderhoud worden volledig vanuit ons platform gemanaged en gekoppeld aan de unieke key van de CyberSterk Box .

Platform

  • Het platform wordt gehost bij Nederlandse partijen die ISO 27001 en NEN 7510 gecertificeerd zijn.
  • Het platform is gebaseerd op de oplossingen van Guardian360 en SecureMe2
  • De omgeving met klantdata (administratie) en de omgeving met scanresultaten (meta-data) worden op aparte locaties gehost.
  • Er wordt geen gebruik van buitenlandse partijen voor de opslag en verwerking van data gemaakt. Alleen voor de ‘heartbeat’ van de CyberSterk Box wordt er gebruik gemaakt van AWS (Amazon Webservices) in Frankfurt, met een fallback naar AWS Ierland. Deze ‘heartbeat’ bevat echter geen herleidbare informatie.
  • Zowel de hardware als het softwareplatform worden regelmatig onderworpen aan security-audits en pentesten.
  • CyberSterk verstrekt nooit data (klantgegevens, ruwe data of rapportages) aan derden.
  • Alleen bevoegde CyberSterk-medewerkers hebben toegang tot de scanresultaten.

Kies uw versie en vraag Cybersterk aan

Kies de versie van Cybersterk die het beste bij uw organisatie past. Klik op de aanvraagbutton om uw investering per maand te berekenen. Ervaar dat cybersecurity zeker betaalbaar is.

Basis

75

/maand

De basisversie van CyberSterk

Scan

20

/maand

Website scannen per URL

Phishing

2

/maand

Phishingsimulatie per e-mailadres

Compliance

125

/maand

Compliancecheck per norm

Zij kozen ProteQtor voor hun IT Security. En u?