Onderdeel van het Awarity-platform

Zie je zwakke plekken voor aanvallers ze zien.

Externe, interne en wifi-pentests uitgevoerd door mensen. We starten met wat al publiek is: gelekte wachtwoorden, zichtbare diensten, profielen van medewerkers. Daarna gaan we over naar actieve testen. Je krijgt een geschreven rapport, een fix-lijst met prioriteiten en een samenvatting van één pagina die je aan je raad kunt overhandigen.

Waarom Belgische organisaties voor Awarity kiezen

  • GDPRAVG-conform
  • ISO 27001Ondersteunt ISO 27001
  • NIS2Ondersteunt NIS2
2wk
Weken van kick-off tot geschreven rapport
100%
Van bevindingen krijgt een fix-prioriteit en remediatienotitie
3
Testtypes: extern, intern en wifi

Wat is een beveiligingsanalyse?

Een beveiligingsanalyse is een gestructureerde, geautoriseerde poging om in je omgeving binnen te raken, uitgevoerd door mensen in plaats van een tool. We starten zoals echte aanvallers starten: met publieke informatie over je bedrijf en je mensen. We brengen blootgestelde diensten in kaart, jagen op gelekte credentials en controleren bekende kwetsbaarheden. Daarna gaan we over naar actieve testen op de systemen die jij kiest. Je krijgt één rapport, één prioriteitenlijst, één gesprek over wat eerst opgelost moet worden.

Externe pentest

We testen je internetfacing systemen zoals een externe aanvaller dat zou doen. Webapps, mail, VPN, blootgestelde diensten. We zoeken het pad van de minste weerstand en documenteren het voor iemand anders het vindt.

Interne pentest

Eens een aanvaller binnen is, wat houdt hem tegen? We testen vanuit je interne netwerk, met simulatie van een gecompromitteerde laptop of kwaadwillige insider. We brengen lateral movement, privilege escalation en de data die ze konden bereiken in kaart.

Wifi-pentest

We testen je draadloze netwerken op zwakke authenticatie, rogue access points en segmentatieproblemen. Inclusief gast-, bedrijfs- en IoT-segmenten waar die bestaan.

Hoe het werkt

  1. 1

    Scope en OSINT

    Kick-off gesprek om scope, datums en regels van engagement af te stemmen. We starten met open-source intelligence: wat al publiek is over je bedrijf, je mensen en je infrastructuur. Bevindingen hier vormen vaak de rest van de test.

  2. 2

    Actieve testen

    Onze pentesters voeren de afgesproken externe, interne of wifi-tests uit. We werken transparant. Je weet wat we doen, wanneer en waarom. Kritieke bevindingen worden gerapporteerd op de dag dat we ze vinden.

  3. 3

    Rapport en remediatie

    Je krijgt een geschreven rapport met een management summary, een technisch deel en een fix-lijst gerangschikt op prioriteit. We lopen het samen door. Een hertest op kritieke bevindingen is inbegrepen.

Alles wat een echte beveiligingsanalyse nodig heeft

Uitgevoerd door mensen, niet alleen scanners

Automatische scanners vinden het makkelijke werk. Ons team vindt de gekoppelde, contextspecifieke problemen die alleen verschijnen wanneer iemand echt probeert binnen te raken.

OSINT-gedreven instappunt

We starten met wat aanvallers gebruiken om te starten. Publieke registers, gelekte credentials, blootgestelde diensten. De meest waardevolle bevindingen komen vaak alleen al uit deze fase.

Vaste scope, vaste prijs

Levertijd van twee weken op een vaste scope. Geen open T&M-facturatie, geen scope creep.

Geschreven rapport met prioriteiten

Elke bevinding komt met een CVSS-score, een impactnotitie en een remediatiestap. Gesorteerd zodat je team weet wat eerst opgelost moet worden.

Management summary

Een samenvatting van één pagina die je management of raad zonder securityachtergrond kan lezen. Nuttig voor audit trails en budgetgesprekken.

Hertest inbegrepen

Eens je de kritieke bevindingen hebt opgelost, hertesten wij ze. Geen extra factuur, geen aparte opdracht. De fix is wat telt.

Gebouwd voor wie de druk voelt

Voorbereiding op audits

Vind de problemen die een externe auditor zou vinden, voor zij dat doen. Nuttig vóór ISO 27001, NIS2 of due diligence van je verzekeraar.

Compliance officers

Genereer het technische bewijs dat NIS2, ISO 27001 en je cyberverzekering verwachten, met een geschreven rapport en fix-tracking.

Post-incident validatie

Na een lek of bijna-incident testen we of de fix het gat ook echt sluit. Onafhankelijke bevestiging dat je remediatie werkte.

Je nalevingsverplichtingen, geregeld

NIS2, ISO 27001 en de meeste cyberverzekeringspolissen verwachten regelmatige technische testen. Ons geschreven rapport, management summary en remediatie-opvolging geven je auditor en je verzekeraar het bewijs dat ze vragen.

  • NIS2 risico-managementtests
  • AVG artikel 32 maatregelen
  • ISO 27001 A.12.6.1

Zie wat een echte test in jouw omgeving aan het licht brengt.

Veelgestelde vragen

Vind wat kapot is voor iemand anders het vindt.

Vraag een demo aan en we lopen je door een voorbeeldrapport en een voorbeeldscope. Geen verbintenis tot beide kanten een match zien.

info@awarity.be