· Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit...

17
Dienstencatalogus Guardian360 In deze dienstencatalogus worden de verschillende Guardian360 diensten toegelicht. Inhoudsopgave VULNERABILITY SCANNER............................................ 2 Scanning kantoorautomatisering incl. 1 Probe/vProbe........................................................2 Scannen ip-adressen (per ip-adres).......................................................................................... 5 Probes.......................................................................................................................................... 5 WEBAPPLICATIE SECURITY........................................... 6 Webscanning per URL................................................................................................................ 6 PENTEST ABONNEMENT............................................... 9 Webscanning per URL + Compliancy + Penetratietesten.......................................................9 Scanning kantoorautomatisering + Compliancy + Penetratietesten...................................9 AUDITS.......................................................... 10 Compliancy-module................................................................................................................. 10 HACKER ALERT.................................................... 11 Guardian360 Canary...............................................................................................................11 Guardian360 Canary Tokens..................................................................................................12 PHISHING AS A SERVICE........................................... 13 CYBERRISICO VERZEKERING.........................................14 Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies. GRDN_DNST_V4 Pagina 1 van 17

Transcript of  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit...

Page 1:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

Dienstencatalogus Guardian360In deze dienstencatalogus worden de verschillende Guardian360 diensten toegelicht.

InhoudsopgaveVULNERABILITY SCANNER........................................................................................................2

Scanning kantoorautomatisering incl. 1 Probe/vProbe.............................................2Scannen ip-adressen (per ip-adres).................................................................................5Probes.........................................................................................................................................5

WEBAPPLICATIE SECURITY.......................................................................................................6Webscanning per URL...........................................................................................................6

PENTEST ABONNEMENT............................................................................................................9Webscanning per URL + Compliancy + Penetratietesten........................................9Scanning kantoorautomatisering + Compliancy + Penetratietesten..................9

AUDITS..........................................................................................................................................10Compliancy-module.............................................................................................................10

HACKER ALERT...........................................................................................................................11Guardian360 Canary...........................................................................................................11Guardian360 Canary Tokens............................................................................................12

PHISHING AS A SERVICE.........................................................................................................13CYBERRISICO VERZEKERING.................................................................................................14

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 1 van 14

Page 2:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

VULNERABILITY SCANNERScanning kantoorautomatisering incl. 1 Probe/vProbe

Binnen de dienst ‘Scanning kantoorautomatisering incl. 1 Probe/vProbe’ worden de volgende Guardian360 scanners ingezet.De scanfrequentie hangt af van het door de Eindklant gekozen prijsmodel:

1. Platinum, dagelijks2. Gold, wekelijks3. Silver, maandelijks

Global scannerDeze scanner bekijkt uw applicaties, infrastructuur en apparaten van buiten het Guardian360 netwerk. Als een ‘echte hacker’ wordt hierbij een scan gedraaid om zo een beeld te krijgen van de volgende bedreigingen:

• Netwerk bereikbaar van buitenaf• Netwerk kwetsbaar voor reflection/DDoS aanvallen• Server of website maakt deel uit van een botnet• Server is kwetsbaar voor SSL/TLS-aanvallen of onjuist

geconfigureerd• Controle op veel voorkomende configuratiefouten

PoortscannerDeze scanner bekijkt vanuit het Guardian360 netwerk welke poorten open staan. Openstaande poorten bieden de mogelijkheid voor een aanvaller om verder in de infrastructuur door te dringen of om webapplicaties te kunnen aanvallen. Niet alleen zal gecontroleerd worden of de poort open staat, maar ook op wat er zich achter deze poort bevindt.Er wordt gescand op meer dan 80 veelgebruikte en misbruikte poorten. Dit gebeurt elk uur!

Amplification scannerDeze scanner controleert servers op correcte configuratie van servers en stelt vast of zij niet vatbaar zijn voor diverse bedreigingen als:

• SSL & TLS-misconfiguratie• Reflection attack mogelijkheden in het netwerk

Netwerk vulnerability scannerDeze scanner controleert op de aanwezigheid van onder andere oude applicaties die niet goed gepatcht zijn, maar ook op netwerktoepassingen, complete besturingssystemen en webapplicaties. We kunnen zo meer dan 60.000 actuele bedreigingen herkennen en hierop alarmeren.

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 2 van 14

Page 3:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

Lokale Guardian360 scannerDeze scanner is een fysieke Probe die op veilige en verantwoorde wijze in uw interne kantoornetwerk wordt geplaatst, uiteraard in overleg met uw IT-medewerkers. Op deze Probe zijn de Guardian scanners geïnstalleerd die uw netwerk van binnenuit afspeuren op security dreigingen. Met behulp van een versleutelde verbinding worden resultaten en bevindingen naar de centrale Guardian database gestuurd, waar u de resultaten naast de externe scans kunt leggen. Zo krijgt u daadwerkelijk ‘situational awareness’!

Credential scannerDeze scanner speurt het netwerk af naar onversleutelde, niet-complexe of te korte wachtwoorden. Ook indien wachtwoorden versleuteld zijn zal de Guardian Cruncher proberen wachtwoorden te kraken. Dit gebeurt op een aparte password cracker die in staat is om miljoenen wachtwoorden per seconde te ‘raden’.

Blacklist scannerDe Blacklist scanner zorgt ervoor dat u snel kunt ingrijpen als uw domeinen en IP-adressen op een blacklist staan en scant onder andere op de volgende punten:

Zijn uw websites en/of IP-adressen bekend op pastebin? Staan uw IP-adressen op een blacklist? Wordt er spam verstuurd vanaf uw netwerk? Wordt er binnen uw netwerk aan bitcoin-mining gedaan? Wordt uw website gebruikt voor phishing? Zijn er virussen, malware of andere malicious activiteiten

binnen uw netwerk actief? Maakt uw netwerkverbinding met “command and control”

servers of draait er een open Proxyserver in uw netwerk? Wordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit

te voeren? Is er een TOR Exit node bekend binnen uw netwerk?

Defense scanner1

De defense scanner zoekt in plaats van directe kwetsbaarheden naar het ontbreken van defense-in-dept maatregelen. Dit soort maatregelen helpen uw (web) applicaties en netwerk preventief te beschermen tegen mogelijke toekomstige aanvallen of bij het preventief verhelpen/voorkomen van nog onbekende kwetsbaarheden. Wij controleren o.a. op de volgende soorten defense-in-depth maatregelen:

Maken uw webapplicaties gebruik van extra bescherming lagen zoals “headers”?

Zijn er geen standaard paden of instellingen actief op uw webapplicaties die informatie kunnen lekken aan kwaadwillenden?

Zijn uw applicaties/netwerk voldoende voorzien van configuratie hardening?

1 Beschikbaar in het tweede kwartaal van 2017

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 3 van 14

Page 4:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

Hebben de gebruikte domeinen spam/phishing spoofing preventie?

Zijn de DNS servers van uw website domein(en) beschermd tegen Man-in-the-Middle aanvallen?

Lekt uw netwerkdata wat misbruikt kan worden om credentials van werknemers of andere gevoelige data te achterhalen?

Kan een kwaadwillende eenvoudig data exfiltreren vanuit uw interne netwerk en op welke manier(en)?

Werken aanwezige Intrusion Prevention System (IPS) maatregelen naar behoren?

Automated penetration test2

De automated penetration test gebruikt een door Guardian360 ontwikkelde intelligentie om uw netwerk actief geautomatiseerd aan te vallen. Hierbij zal gebruik gemaakt worden van zowel kwetsbaarheden als misconfiguraties. Het systeem is zo ontwikkeld dat dit geen impact heeft op de werking van uw platform en maakt alleen gebruik betrouwbare methodes. Dit is op dezelfde manier als Advanced Persistent Threats in 2016 worden uitgevoerd, een kwaadwillende wil natuurlijk zo min mogelijk opvallen en zal daardoor alleen betrouwbare methodes gebruiken.

De aanvallen die deze automated penetration test onder andere zal gebruiken zijn als volgt:

Inloggen op applicaties/systemen met credentials gevonden met de credential scanner om zo toegang te krijgen tot achterliggende systeem of om nog meer credentials te achterhalen

Toegang verkrijgen tot systemen door misbruiken ontbrekende defense maatregelen

Toegang verkrijgen tot systemen door misconfiguraties gevonden door de defense scanner

Kwetsbaarheden uitbuiten gevonden door verschillende scanners

Indien toegang tot syteem verkregen, poging tot escaleren van privileges op systeem om mogelijk nog meer credentials te achterhalen met bijvoorbeeld domein privileges

“Lateral movent”; pogingen tot bewegen door uw netwerk met gevonden credentials/kwetsbaarheden op systemen

Naast het volledig automatisch proberen te achterhalen van kwetsbaarheden, geeft Guardian360 ook de mogelijkheid om geldige netwerk credentials van bijvoorbeeld een Active Directory domein op te geven. Op deze manier kan een situatie nagebootst worden om te zien waar een kwaadwillende bij kan mocht hij in het bezit komen (bijvoorbeeld door malware die via een phishing mail is binnengekomen) van een geldige gebruiker.

Bovenstaande situatie geeft een uniek inzicht in uw netwerk en geeft u de mogelijkheid om uw netwerk defense oplossingen te verbeteren.

Het Guardian360 Dashboard zal grafisch inzichtelijk maken welke 2 Beschikbaar in het tweede kwartaal van 2017

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 4 van 14

Page 5:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

kwetsbaarheid/misconfiguratie op welk systeem is misbruikt en op welke manier onze automated pentest zich heeft kunnen verspreiden binnen uw netwerk.

De automated pentest zal geen data of backdoors achterlaten op uw systemen om te voorkomen dat dit door kwaadwillenden alsnog misbruikt kan worden.

Scannen IP-adressen (per IP-adres)Binnen deze dienst worden de voormelde scanners 1,4,5,8,9 en 10 ingezet wanneer het om externe IP-adressen gaat. Binnen deze dienst worden de voormelde scanners 2,4,5,6,7,8,9 en 10 ingezet wanneer het om interne IP-adressen gaat. Voor deze dienst is een (v)Probe nodig.

ProbesAanvullende Probes of vProbes (virtuele probes) zijn alleen nodig wanneer er binnen het abonnement niet standaard een (v)Probe is opgenomen, of wanneer de interne netwerkomgevingen niet vanaf een (v)Probe gescand mogen worden.

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 5 van 14

Page 6:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

WEBAPPLICATIE SECURITYWebscanning per URLBinnen de dienst ‘Webscanning per URL’ worden de volgende Guardian360 scanners ingezet.De scanfrequentie hangt af van het door de Eindklant gekozen prijsmodel:

1. Platinum, dagelijks2. Gold, wekelijks3. Silver, maandelijks

Global scannerDeze scanner bekijkt uw applicaties, infrastructuur en apparaten van buiten het Guardian360 netwerk. Als een ‘echte hacker’ wordt hierbij een scan gedraaid om zo een beeld te krijgen van de volgende bedreigingen:

• Netwerk bereikbaar van buitenaf• Netwerk kwetsbaar voor reflection/DDoS aanvallen• Server of website maakt deel uit van een botnet• Server is kwetsbaar voor SSL/TLS-aanvallen of onjuist

geconfigureerd• Controle op veel voorkomende configuratiefouten

PoortscannerDeze scanner bekijkt vanuit het Guardian360 netwerk welke poorten open staan. Openstaande poorten bieden de mogelijkheid voor een aanvaller om verder in de infrastructuur door te dringen of om webapplicaties te kunnen aanvallen. Niet alleen zal gecontroleerd worden of de poort open staat, maar ook op wat er zich achter deze poort bevindt.Er wordt gescand op meer dan 80 veelgebruikte en misbruikte poorten. Dit gebeurt elk uur!

Webapplicatie scanner Deze scanner bootst dagelijks een penetratietest na op de wijze waarop een aanvaller van buitenaf ook zou proberen een website binnen te dringen. Denk dan aan alle kwetsbaarheden waarover binnen de OWASP-aanbevelingen wordt gesproken, zoals:

• Injectiemogelijkheden en kwetsbaarheden• Foutieve sessiemanagement en authenticatie issues• Script injectiemogelijkheden• Aanroepen van data zonder authenticatie• Algemene security configuratiefouten• Gevoelige data direct benaderbaar• Manipuleren en vervalsen van transacties • 80+ andere webapplicatie vulnerabilities• Niet gevalideerde verwijzingen• Content managementsystemen zoals Wordpress en Joomla

omgevingen, inclusief eventuele plugins van derden

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 6 van 14

Page 7:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

Amplification scannerDeze scanner controleert servers op correcte configuratie van servers en stelt vast of zij niet vatbaar zijn voor diverse bedreigingen als:

• SSL & TLS-misconfiguratie• Reflection attack mogelijkheden in het netwerk

Credential scannerDeze scanner speurt het netwerk af naar onversleutelde, niet-complexe of te korte wachtwoorden. Ook indien wachtwoorden versleuteld zijn zal de Guardian Cruncher proberen wachtwoorden te kraken. Dit gebeurt op een aparte password cracker die in staat is om miljoenen wachtwoorden per seconde te ‘raden’.

Blacklist scannerDe Blacklist scanner zorgt ervoor dat u snel kunt ingrijpen als uw domeinen en IP-adressen op een blacklist staan en scant onder andere op de volgende punten:

Zijn uw websites en/of IP-adressen bekend op pastebin? Staan uw IP-adressen op een blacklist? Wordt er spam verstuurd vanaf uw netwerk? Wordt er binnen uw netwerk aan bitcoin-mining gedaan? Wordt uw website gebruikt voor phishing? Zijn er virussen, malware of andere malicious activiteiten

binnen uw netwerk actief? Maakt uw netwerkverbinding met “command and control”

servers of draait er een open Proxyserver in uw netwerk? Wordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit

te voeren? Is er een TOR Exit node bekend binnen uw netwerk?

Defense scanner3

De defense scanner zoekt in plaats van directe kwetsbaarheden naar het ontbreken van defense-in-dept maatregelen. Dit soort maatregelen helpen uw (web) applicaties en netwerk preventief te beschermen tegen mogelijke toekomstige aanvallen of bij het preventief verhelpen/voorkomen van nog onbekende kwetsbaarheden. Wij controleren o.a. op de volgende soorten defense-in-depth maatregelen:

Maken uw webapplicaties gebruik van extra bescherming lagen zoals “headers”?

Zijn er geen standaard paden of instellingen actief op uw webapplicaties die informatie kunnen lekken aan kwaadwillenden?

Zijn uw applicaties/netwerk voldoende voorzien van configuratie hardening?

Hebben de gebruikte domeinen spam/phishing spoofing preventie?

Zijn de DNS servers van uw website domein(en) beschermd tegen Man-in-the-Middle aanvallen?

3 Beschikbaar in het tweede kwartaal van 2017

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 7 van 14

Page 8:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

Lekt uw netwerkdata wat misbruikt kan worden om credentials van werknemers of andere gevoelige data te achterhalen?

Kan een kwaadwillende eenvoudig data exfiltreren vanuit uw interne netwerk en op welke manier(en)?

Werken aanwezige Intrusion Prevention System (IPS) maatregelen naar behoren?

Automated penetration test4

De automated penetration test gebruikt een door Guardian360 ontwikkelde intelligentie om uw netwerk actief geautomatiseerd aan te vallen. Hierbij zal gebruik gemaakt worden van zowel kwetsbaarheden als misconfiguraties. Het systeem is zo ontwikkeld dat dit geen impact heeft op de werking van uw platform en maakt alleen gebruik betrouwbare methodes. Dit is op dezelfde manier als Advanced Persistent Threats in 2016 worden uitgevoerd, een kwaadwillende wil natuurlijk zo min mogelijk opvallen en zal daardoor alleen betrouwbare methodes gebruiken.

De aanvallen die deze automated penetration test onder andere zal gebruiken zijn als volgt:

Inloggen op applicaties/systemen met credentials gevonden met de credential scanner om zo toegang te krijgen tot achterliggende systeem of om nog meer credentials te achterhalen

Toegang verkrijgen tot systemen door misbruiken ontbrekende defense maatregelen

Toegang verkrijgen tot systemen door misconfiguraties gevonden door de defense scanner

Kwetsbaarheden uitbuiten gevonden door verschillende scanners

Indien toegang tot syteem verkregen, poging tot escaleren van privileges op systeem om mogelijk nog meer credentials te achterhalen met bijvoorbeeld domein privileges

“Lateral movement”; pogingen tot bewegen door uw netwerk met gevonden credentials/kwetsbaarheden op systemen

Naast het volledig automatisch proberen te achterhalen van kwetsbaarheden, geeft Guardian360 ook de mogelijkheid om geldige netwerk credentials van bijvoorbeeld een Active Directory domein op te geven. Op deze manier kan een situatie nagebootst worden om te zien waar een kwaadwillende bij kan mocht hij in het bezit komen (bijvoorbeeld door malware die via een phishing mail is binnengekomen) van een geldige gebruiker.

Bovenstaande situatie geeft een uniek inzicht in uw netwerk en geeft u de mogelijkheid om uw netwerk defense oplossingen te verbeteren.

Het Guardian360 Dashboard zal grafisch inzichtelijk maken welke kwetsbaarheid/misconfiguratie op welk systeem is misbruikt en op welke manier onze automated pentest zich heeft kunnen verspreiden binnen uw netwerk.

4 Beschikbaar in het tweede kwartaal van 2017

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 8 van 14

Page 9:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

De automated pentest zal geen data of backdoors achterlaten op uw systemen om te voorkomen dat dit door kwaadwillenden alsnog misbruikt kan worden.

PENTEST ABONNEMENTHet Guardian360 pentest abonnement geeft invulling aan de wens van organisaties op periodiek testen uit te laten voeren door een ethisch hacker, terwijl er ook een continu proces is ingericht om kwetsbaarheden, configuratiefouten en zwakke wachtwoorden op te sporen. Hierdoor krijgt een organisatie niet alleen een momentopname, maar kan zij daarna ook aantonen dat bepaalde maatregelen geholpen hebben om kwetsbaarheden te verhelpen. Daarnaast zal Guardian360 inzichtelijk maken of bepaalde issues leiden tot een afwijking van informatiebeveiligingsnormen.

Binnen het abonnement kan een organisatie ervoor kiezen om het urentegoed jaarlijks in te zetten voor een omvangrijke pentest. De organisatie kan er ook voor kiezen om het urentegoed in delen aan te spreken, bijvoorbeeld wanneer er een nieuwe versie van een applicatie live gezet wordt, of wanneer er een grote wijziging in het netwerk heeft plaats gevonden.

Na een handmatige pentest zal de pentester een rapport met bevindingen, motivatie en aanbevelingen opleveren.

Guardian360 garandeert dat de pentesten steeds door een andere ethisch hacker worden uitgevoerd, zodat een organisatie ervanuit kan gaan dat er met een ‘frisse’ blik getest is. Hierdoor wordt tunnelvisie voorkomen en is er een grotere kans dat issues daadwerkelijk gevonden worden.

Binnen de pentestabonnementen wordt standaard de Platinum scanfrequentie gehanteerd.

Webscanning per URL + Compliancy + PenetratietestenBinnen de dienst ‘Webscanning per URL + Compliancy + Penetratietesten’ worden de diensten ‘Webscanning per URL’ en de ‘Compliancy module’ ingezet. Niet alleen worden kwetsbaarheden, configuratiefouten en zwakke wachtwoorden in kaart gebracht. Ook de compliancy met een van de normen binnen onze ‘Compliancy module’ worden in kaart gebracht.

Scanning kantoorautomatisering + Compliancy + PenetratietestenBinnen deze dienst worden de diensten ‘Scanning kantoorautomatisering incl. 1 Probe/vProbe’ en de ‘Compliancy module’ ingezet. Niet alleen worden kwetsbaarheden, configuratiefouten en zwakke wachtwoorden in kaart gebracht. Ook de compliancy met een van de normen binnen onze ‘Compliancy module’ worden in kaart gebracht.

Eventueel kunnen ook de ‘Phishing-as-a-service’ en de ‘Hacker Alert’ diensten ingezet worden binnen dit abonnement.

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 9 van 14

Page 10:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

AUDITSCompliancy-moduleDe compliancy module koppelt automatisch gevonden issues aan hoofdstukken van belangrijke normen en richtlijnen op het gebied van informatiebeveiliging. Hierdoor kunt u in een eenvoudig overzicht zien van welke normen of richtlijnen afgeweken wordt. Dit kan ondersteuning bieden bij het voorbereiden op een (netwerk)audit. Er wordt gekoppeld met de volgende normen:

ISO 27002:2013Hoofdstukken: 9, 10, 12, 13, 14

OWASP Kesting Guide v4Volledige lijst

NOREA/DigiD - ICT Beveiligingsassessments DigiDVolledige lijst

NCSC – Beveiligingsrichtlijnen voor webapplicatiesUitvoeringsdomein (volledig): U/WA, U/PW, U/NWBeheersingsdomein: C.09

ISO 27017:2015Hoofdstukken: 9, 10, 12, 13, 14

BIG (Tactisch Baseline)Hoofdstukken: 10, 11, 12

NEN7510Hoofdstukken: 10, 11, 12

PCI-DSS

In het dashboard wordt per afwijking (non-conformity) beschreven waarom dit een non-conformity is en welke specifieke issues hieraan gerelateerd zijn. De koppeling met nieuwe issues gebeurt automatisch meteen na een nieuwe scan.

Automatische koppelingDe koppeling van technische issues met norm-onderdelen gebeurt door middel van een uitvoerig getest algoritme dat op basis van een grote hoeveelheid data sleutelwoorden bepaalt en daarmee een koppeling maakt met een van de algemene non-conformities. Vervolgens worden deze non-conformities met behulp van een framework gekoppeld aan specifieke paragrafen uit normen en richtlijnen. Indien er issues zijn die niet automatisch door het algoritme gekoppeld kunnen worden, worden deze issues handmatig gekoppeld door een van de medewerkers van Guardian360.

Normen en richtlijnenHet framework dat de koppeling tussen algemene non-conformities en norm-onderdelen regelt is gebaseerd op analyses van de inhoud van de verschillende normen en op technische analyses van verschillende bekende kwetsbaarheden. Daarnaast is het framework gecontroleerd en wordt het gebruikt door verschillende auditors.

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 10 van 14

Page 11:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

HACKER ALERTGuardian360 CanaryMocht er ondanks alle vormen van beveiliging en scanning toch een netwerkindringer of hacker uw netwerk binnendringen dan slaat onze Canary een stil alarm.

De Canary is een (virtueel) apparaat dat in uw netwerk geplaatst zal worden. Het doel van dit apparaat is om alleen te luisteren totdat iemand een verbinding maakt met dit apparaat. In normale situaties zal niemand namelijk ooit naar dit apparaat verbinden.

Als een kwaadwillende heeft binnen kunnen dringen in het netwerk via bijvoorbeeld een phishing aanval en malware, dan zal de kwaadwillende verder proberen om meer informatie te verzamelen van uw netwerk. Op dat moment zal de kwaadwillende verkenning tools gebruiken om te kunnen zien welke systemen reageren of waar bijvoorbeeld alle interne documenten worden opgeslagen.

Bij de verkenning zal de Canary aangeraakt worden en slaat hierop gelijk alarm. Zo bent u heel snel op de hoogte bij een hack en heeft u meer kans om zo snel mogelijk acties te ondernemen en de hack te kunnen mitigeren. Een groot probleem is namelijk dat veel organisaties pas na een periode van maanden/jaren weten dat ze gehackt zijn en is vaak alle gevoelige data al gelekt/gestolen. Met de Canary zal dit in plaats van maanden/jaren al direct op het moment zijn dat de hacker nog in de verkenningsfase zit en kan een datalek in een vroegtijdig stadium voorkomen woorden.

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 11 van 14

Page 12:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

Guardian360 Canary TokensDe Canary Tokens bieden nog verdergaande detectie binnen uw applicaties en netwerk.Met uniek gegenereerde tokens voor uw organisatie is het mogelijk om aanvallen of data lekkage zo snel mogelijk te kunnen detecteren binnen applicaties, uw netwerk en/of externe bronnen.

Indien een kwaadwillende de token “aanraakt”, ofwel data probeert uit te lezen, dan zal er een alarm worden geslagen door ons platform. Deze data zou in een normale situatie nooit door iemand worden geraadpleegd.

Voorbeelden waar deze Canary Tokens in verwerkt kunnen worden:

Website Database server Word/pdf-documenten op een netwerk share LinkedIn-account van een nep werknemer

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 12 van 14

Page 13:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

PHISHING AS A SERVICE5

Mensen zijn de zwakste schakel binnen security. Om uw werknemers bewust te maken van de gevaren en gevolgen die phishing mails met zich meebrengen bieden wij een zogenaamde “Phishing Test” aan vanuit het Guardian360 dashboard.

Door middel van de “Phishing Test” kan u inzicht krijgen waar binnen de organisatie onvoldoende alertheid is op security. De test is een fantastische aanvulling op een periodieke security awareness training bij uw personeel en zal resulteren in betere awareness op termijn.

Via het “Phishing Test” dashboard is het mogelijk om een phishing campagne naar keuze samen te stellen. Wilt u in eerste instantie een eenvoudige test uitvoeren, wellicht omdat uw personeel nog niet eerder een security awareness training heeft gehad, dan is dit mogelijk. Bij herhalingen van de test kan het niveau worden opgeschroefd en kunnen meer zeer “echte” phishing mails worden gestuurd.

Bij het samenstellen van uw eigen phishing campagne heeft u de keuze uit verschillende e-mail templates en landing pagina’s. De landing pagina’s zullen de “nep” sites zijn waar een werknemer naar toe wordt gelokt. Naast het verzamelen van de gebruikers die op een “kwaadaardige” link in de mail klikken verzamelt ons platform ook nog wie ook nog heeft proberen in te loggen.

Alle data van de gehele test zal verzameld worden en hier is na afloop (op het door u te bepalen tijdstip) volledig inzichtelijk in ons dashboard en in een rapportage die gebruikt kan worden voor uw security awareness training of management inzicht.

5 Beschikbaar in het tweede kwartaal van 2017

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 13 van 14

Page 14:  · Web viewWordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner Beschikbaar in het tweede kwartaal

CYBERRISICO VERZEKERINGMet Guardian360 bent u ervan verzekerd dat uw IT-omgeving en webapplicaties continu gemonitord worden op kwetsbaarheden. Mocht een kwaadwillende toch in uw netwerk komen, dan slaat onze canary alarm. Omdat het voor veel organisaties onduidelijk is wat er dan geregeld moet worden en welke kosten daarmee gemoeid zijn, hebben wij een verzekeraar aan ons verbonden die zogenaamde cyberriscio’s dekt.

VOORDELEN VERZEKEREN CYBERRISICODe verzekering biedt dekking voor:

1. Reconstructie: snel herstel van defecte systemen/ data2. Extra bedrijfskosten: extra communicatie, onderhandeling met toezichthoudende

instanties, Pr, expertise, onderzoeks- en opsporingskosten3. Bedrijfsschade: voor gederfde omzet4. Aansprakelijkheid: voor de inbreuk op gegevens bescherming5. Cybercoach: 24/7 toegang tot juridische en technische ondersteuning

Deze dienstencatalogus is geldig vanaf 1-3-2017 en vervangt alle voorgaande versies.GRDN_DNST_V4 Pagina 14 van 14