Bij een vulnerability assessment wordt er specifiek gekeken naar het machinale gedeelte binnen het netwerk van uw organisatie. Een assessment geeft inzage in de apparaten die zich op uw netwerk bevinden, samen met de zwakheden en risico’s die zij met zich meebrengen. Fouten in de configuratie van een apparaat kunnen merkbare gevolgen hebben indien deze worden uitgebuit. Een basisprincipe hierin is om alleen datgeen te gebruiken dat ook echt wordt benut. Alles wat toegestaan wordt maar niet wordt gebruikt is een misconfiguratie. Vulnerability assessments zijn een belangrijk onderdeel van het inzicht in uw netwerk, ongeacht de grootte van uw organisatie.
Om te beginnen worden er afspraken gemaakt over de scope waarin de vulnerability assessment uitgevoerd wordt. Dit is om de grenzen af te bakenen van welke apparaten er bekeken moet worden. Zodra de scope is vastgesteld, kunnen de hosts worden bekeken op zwakheden. De geconstateerde zwakheden worden a.d.h.v. de impact en het gemak van uitbuiting beoordeeld en geclassificeerd. De meest gebruikte manier van classificatie wordt middels het Common Vulnerability Scoring System 3 (CVSS 3) uitgevoerd. Hierin worden scores gegeven tussen 0.0 en 10.0 waarbij 10 het hoogste is. Hoe hoger het gevaar, hoe hoger de score. Naast de constatering en classificatie van zwakheden worden er tevens, waar dit mogelijk is, CVE referenties meegegeven per zwakheid. Aan het einde van de assessment wordt er een rapport opgesteld waarin de bevindingen worden vermeld samen met aanbevelingen ten behoeve van de beveiliging van uw netwerk.
Terwijl een vulnerability assessment zich veelal richt op het vinden de zwakheden, biedt penetration testing een diepgaander inzicht betreffende deze zwakheden. Gedurende een penetration test zal een ethische hacker in de live omgeving proberen deze zwakheden uit te buiten waarna aan wordt getoond laat hoe dit precies is uitgevoerd. Vraag hier een vrijblijvende afspraak aan en laat u informeren over de mogelijkheden van een vulnerability assessment.