Met Optimal Security van We are On IT!

Zoek niet verder als u zich zorgen maakt over de beveiliging van vertrouwelijk informatie van uw bedrijf. Optimal Security is het managed security aanbod van On IT! en biedt totaalbescherming voor uw netwerk, apparaten en gegevens. Van firewall optimalisatie tot 24/7 detectie en reactie op dreigingen: ons team van experts werkt samen met u naar een op maat gemaakt beveiligingsplan om te implementeren en te onderhouden. Sta niet langer toe dat uw bedrijf kwetsbaar is voor cyberaanvallen. Vertrouw op onze beproefde Optimal Security formule om uw waardevolle bedrijfsmiddelen te beschermen. 

In welke security maatregelen voorziet Optimal Security? 

Siem & Soc

‘Security information/event monitoring’ SIEM in combinatie met een ’24/7 security operating center’ zijn de essentiële bouwstenen van elke security strategie en omvat drie belangrijke onderdelen: 

  1. Het verzamelen van “alerts” en security scores die vanuit de verschillende onderdelen van uw netwerk, aanwezige security applicaties en uw Microsoft 365 Portal worden gegenereerd.
  2. Het analyseren, het bepalen van het risico niveau en het definiëren van de juiste vervolgacties op de relevante alerts die worden verzameld.

  3. Het geautomatiseerd “scripted” ondernemen van acties op waarschuwingen of het aanmaken van een ticket voor tussenkomst van onze security helpdesk indien noodzakelijk, dag én nacht.

Security Monitoring

Is your endpoint protection on point? 

Endpoints zijn toestellen zoals computers, mobiele telefoons, tablets, IoT-apparaten waarmee eindgebruikers toegang krijgen en dus ook toegang hebben tot het netwerk. 

Dankzij een aantal applicaties die op deze toestellen geïnstalleerd zijn, worden aanvallen voorkomen, gedetecteerd en ook opgelost. Geen ruimte meer voor indringers want hun gedrag en acties worden van buitenaf beschouwd en geanalyseerd!

Endpoint Protection

Network Protection

“Network Protection” of in het Nederlands Netwerkbeveiliging is een bijzonder brede term. En dus een zeer brede waaier aan oplossingen om netwerken te beschermen. De focus ligt in de eerste plaats op het in- en uitgaande verkeer en het veilig aanbieden van toegangen voor uw externe en/of thuiswerkende medewerkers. Anderzijds verhindert het ook de toegang naar gevaarlijke domeinen en worden gebruikers tegen inventieve cyber threats beschermd. Rapportage en analyse tools geven nog beter inzicht in het internetgebruik en de gevaren die daar mogelijks aan gekoppeld zijn. 

Network Protection

Your IT ID managed? 

“Identity Management” is een essentiële bouwsteen van een veilige IT-omgeving.

Door de standaard paswoord policy uit te breiden met voorwaardelijke toegangen en het afdwingen van  multi-factor authenticatie bent u al een stuk zekerder dat de identiteit van de aangemelde gebruiker echt is. Ga nog een stap  verder door risicovolle en onmogelijke aanmeldingen automatisch te laten blokkeren en rapporteer het aanmeldgedrag van uw gebruikers.

Identity Management

Aware about Awareness

Hacks en breaches zijn een veel voorkomend fenomeen. Jammer genoeg ligt in meer dan 70% van de gevallen een menselijke interactie aan de basis. Eindgebruikers zijn niet altijd op de hoogte van actuele bedreigingen en hun sleutelrol daarin. Daarom brengen we “User Awareness” meer onder de aandacht.  Dankzij trainingen en informatie sessies blijven gebruikers continue op de hoogte. Cyber threats wijzigen zodanig snel en diepgaand, dat ook de eindgebruikers aan dit veranderende tempo mee op de hoogte moeten zijn van de meest recente inzichten. Ook uw IT teams worden niet vergeten, dankzij aangepaste sessies en trainingen kunnen zij continu bijscholen.

User Awareness

How vulnerable is your IT environment?

Vulnerability Management is een continue, proactief en geautomatiseerd proces, dat computersystemen netwerken en toepassingen screent op kwetsbaarheden die de risico’s op succesvolle cyberaanvallen verhogen. Agentless wordt uw netwerk periodiek gescand via gerobotiseerde processen, waarbij eventuele kwetsbaarheden worden geïdentificeerd en gerapporteerd. Als het ware een continue security audit die in de achtergrond loopt en die proactief op zoek gaat naar zwakke plekken en gaten in de bescherming tegen cyberaanvallen. Op basis van deze rapporten kunnen dan de prioriteiten van benodigde acties vastgelegd worden. 

Vulnerability Management

Applications from a to z

Onder “Application Security” , of applicatiebeveiliging, wordt het gebruik van software binnen uw onderneming in kaart gebracht. Hier ligt de focus zowel op shadow IT, applicaties en de daaraan verbonden risico’s, als op applicaties die door uw organisatie naar voren geschoven worden.  Zo krijgt u een volledig beeld van alle applicaties en de hieraan gepaarde risico’s en kan men aan de hand van policies de risico’s beperken. 

Application Security

Back-up Management backed-up

Back-up management zorgt naast het nemen van voldoende en volledige backups ook voor het bewaken, testen en verwijderen van verouderde back-ups.  Enkel zo kan je zeker zijn van betrouwbare gegevens die op professionele wijze worden bewaard. Het is een doorlopend proces en het behandelt frequentie, timing, inhoud en omvang van de back-ups. Het zorgt bovendien ook voor een onderscheid in kritische en minder kritische data en zal op basis van dat onderscheid ook de juiste maatregelen nemen om het herstel ervan bij calamiteiten proportioneel te maken.

Back-Up Management

Are you reading alone? 

E-mail Security beschermt e-mailaccounts en e-mailberichten tegen toegang door onbevoegden, tegen verlies en tegen afvangen of wijzigen van inhoud.  De risico’s vandaag  zijn immers veelvuldig en worden onder meer gevormd door malware, spam en phishing-aanvallen. E-mail is een veel voorkomend doelwit omdat het relatief makkelijk toegankelijk is en daarnaast ook heel gevoelig is voor menselijke fouten. Je moet maar per ongeluk klikken op een foute link om een groot veiligheidsprobleem te veroorzaken.

E-mail security

Scan to ban

Er wordt steeds vaker een verband gelegd tussen Security en Compliance. Enerzijds tussen beveiliging als een geheel van systemen en controles, anderzijds door externe instanties en de opgelegde normen. Denk maar aan SOX, HIPAA, ISO en NEN in Nederland. Of de regelgeving met betrekking tot GDPR. En deze lijst is niet-exhaustief.
Veel bedrijven en sectoren zijn, door de wet of als best practice, verplicht om aan dergelijke normen te voldoen bij de uitvoering van hun activiteiten. Het is daarom interessant om de auditing en de rapportering hieromtrent te automatiseren, en dat maakt steeds vaker deel uit van een globale security strategie.

Security Compliance Scan

Security Consulting 

Om de toestand van uw IT-omgeving op vlak van Security te kennen kan een Security Consultant uw netwerk doorlichten, de sterktes en zwaktes in kaart brengen en een globaal rapport afleveren. Dat rapport is een weerspiegeling van de huidige situatie en lijst aanbevelingen op om de gewenste status op vlak van beveiliging te bereiken.

 

Dit is voornamelijk interessant wanneer uw IT-omgeving doorheen de jaren gegroeid is vanuit de technologische mogelijkheden en door de operationele eisen die uw bedrijf en activiteiten stellen.

Security Consulting

Kies voor een slimme investering waarmee u ook de komende jaren gegoten zit.

Want dat is exact wat Optimal Security garandeert.

Onze aanpak

De opstart van Optimal Security verloopt altijd in vier fases:

Optimal Security Audit

Onze Optimal Security Audit is een grondige evaluatie van de beveiligingsmaatregelen van uw bedrijf. Tijdens een security audit worden verschillende aspecten van de beveiliging geëvalueerd, zoals netwerkarchitectuur, toegangsbeheer, beveiligingsprotocollen en incidentresponse-procedures.

Fase 1

Bespreking Audit resultaten

Na een Optimal Security Audit wordt een rapport met bevindingen en aanbevelingen voorgelegd. Dit rapport is de roadmap die zal dienen om ervoor te zorgen dat aanbevolen verbeteringen en vereisten voldoen aan wet- en regelgeving op het gebied van cybersecurity.

Fase 2

Pre-Optimal Project

De resultaten van de audit worden gebruikt om Pre-Optimal projecten te definiëren die nodig zijn om de beveiliging van de organisatie te versterken. Hiermee worden onder andere firewalls en intrusion detection systemen, incidentresponse-procedure, etc. opgezet.

Fase 3

Bespreking Audit Report

Na afloop van de projecten kan uw bedrijf een Optimal Security contract aangaan. Dankzij het managed security contract is On IT! verantwoordelijk voor het dagelijks beheer en onderhoud van de beveiligingsoplossingen van uw bedrijf en kunnen uw medewerkers zich focussen op wat echt belangrijk is.

Fase 4

Uw voordeel wanneer u kiest voor Optimal Communications

Proactief

24/7 monitoring van uw netwerk en proactieve maatregelen om potentiële bedreigingen te voorkomen.

Deskundig

Kennis en ervaring die uw netwerk effectief beveiligd tegen een breed scala aan bedreigingen.

Schaalbaar

Uw beveiligings- infrastructuur op elk moment aangepast aan uw groeiende bedrijfsbehoeften.

Compliant

Onmisbare hulp om aan de vereisten voor informatiebeveiliging als GDPR of cybersecurity verzekering te voldoen.

Kosteneffectief

Het uitbesteden van uw beveiliging kan in vele gevallen goedkoper zijn dan het in-house opzetten en onderhouden van de infrastructuur.