Security Roadmap
We doen allemaal dat wat we het beste kunnen en voor ons is dat IT-security. Kaap Hoorn ICT Security is niet uit op snelle winsten, maar op langdurige en prettige relaties met haar opdrachtgevers en geloven daarom ook in een security roadmap.
De kracht van een roadmap
Een IT Security Roadmap stelt organisaties in staat om zonder grote investeringen gebruik te maken van het volledige IT-beveiligingsdienstenpakket van Kaap Hoorn ICT Security, tegen een vast maandbedrag. Zo kunnen we een doorlopend plan creëren dat de IT-beveiliging structureel verbetert.
- Externe Security Medewerker
- Project Management
- Vulnerability Management

Wat biedt een roadmap?
Of u zicht nu wilt beschermen tegen geautomatiseerde, gerichte of gelegenheid aanvallen ons MSSP model is ontworpen voor bedrijven die op een volwassen manier met hun cyber security aan de slag willen. Het geeft snel inzicht in de interne en externe attack surface van de organisatie en de huidige stand van zaken.

Virtual Security Officer

Actionable data
360-graden aanpak.
De roadmap is geboren uit het besef dat de beveiliging van slechts één specifiek deel van een IT-omgeving niet volstaat om de gehele omgeving hackproof te maken. Dit inzicht leidde tot een unieke benadering van cybersecurity, die de kern vormt van onze filosofie en werkwijze. Hackers opereren niet willekeurig; ze volgen een specifieke methodiek om zwakke plekken binnen IT-infrastructuren op te sporen en te exploiteren. In het besef dat de beveiliging slechts zo sterk is als de zwakste schakel, hebben we onze strategie afgestemd op deze realiteit. Onze aanpak imiteert de gedachtegang en werkwijze van hackers, waardoor we in staat zijn om de hele omgeving door hun ogen te zien en niet alleen geïsoleerde delen.
Veel gestelde vragen
Onder project management verstaan wij het begeleiden van het project en fungeren als aanspreekpunt tijdens een project. Door gebruik te maken van ons projectmanagement portal kunnen we papieren tijgers omzetten in actionable data. Hierdoor werken wij nauwer samen met de klant en kunnen we beter assisteren bij het oplossen van beveiligings problemen.
Het project management bestaat o.a. uit:
- Opstellen jaarplan, rapportages en onderzoeksdoelen;
- Escalatie paden en contact matrix opstellen.
- Inregelen project en toegang.
- Assisteren bij het regelen van toestemming en vrijwaringen.
- Inventarisatie en volwassenheid in beeld brengen.
- Inplannen van voortgangsmeetings
- Ondersteuning bieden bij vragen
- Roadmap opstellen en bewaken
Onder Attack surface reduction (ASR) verstaan we het verkleinen en verminderen van het aanvalsoppervlak van een omgeving, applicatie of website. Vaak is dit door het uitvoeren van best practices of door bepaalde functies aan of uit te zetten. Door het toepassen van Attack surface reduction (ASR) verkleinen we de kans op het onverhoopt delen of lekken van informatie of data en passen we (vaak) laagdrempelige securitymaatregelen toe.
Vulnerability management stelt als doel het aantal kwetsbaarheden in de organisatie systematisch en structureel aan te pakken en te verminderen. Dus in tegenstelling met een enkele vulnerability scan is dit periodiek.
Risico vermindering kan worden bereikt door;
- Periodieke scans in te plannen van het interne en externe netwerk.
- Doorlopend bezig te zijn met het dichten van eventuele lekken en zwakke plekken.
- Een overzicht te creëren van attack surface van de organisatie en deze te monitoren.
Wij geloven in een persoonlijke aanpak, willen ons betrokken voelen en zijn het liefst onderdeel van het team. Dat klanten het fijn vinden om met ons samen te werken, en weten dat ze altijd bij ons mogen aankloppen: daar gaan we voor. Met een externe security medewerker via secity heeft de klant altijd toegang tot een consultant die meedenkt op het gebied van cyber security. Denk hierbij aan:
- Meedenken tijdens IT-meetings/projecten en audits.
- Advies over security producten, configuraties en hardware.
- Security-by-design
- IT Securitybeleid
- Business Continuity plan (BCP)
- etc.
Thema’s zijn security projecten en kunnen bestaan uit onderstaande varianten. Samen met de klant zal tijdens het opstellen van de security roadmap (of als door het jaar heen de behoefte ontstaat) dit worden ingepland.
Enkele varianten van security thema’s:
- Social Engineering (SE) campagnes
- Denial-of-service attacks (D)DOS (NTP, Slowloris)
- Websites en (Web)applicaties hardenen.
- Advanced Endpoint Protection
- E-Mail, Domein en DNS Security (DKIM, DMARC, DNSSEC, WHOIS etc.)
- Active Directory hardenen.
- Next-gen Firewall (WAF, Country blocking)
- Microsoft 365 (Modern Authentication)
- Security-by-Design (Segmentatie, TLS)
- Wireless audit (Evil twin)
- IT Securitybeleid (Opstellen IT-beveiligingsrichtlijnen)
Een security roadmap stelt organisaties in staat om zonder grote investeringen gebruik te maken van het volledige IT-beveiligingsdienstenpakket van secity tegen een vast bedrag per maand. Op deze manier kunnen we een doorlopend plan te creëren die de security structureel verbeterd. Onze security roadmap is gebaseerd op de “hacker cycle”, een hacker gaat vaak systematisch te werk met betrekking tot het uitbuiten van zwakheden binnen de IT-omgeving, Een security roadmap is de perfecte “tegengif” om uw IT-omgeving te beschermen.
Een security roadmap biedt grote voordelen en geen nadelen:
- Goed inzicht in (jaar)planning IT-beveiligingsonderzoeken;
- De beschikking over een vaste adviseur met kennis van de situatie en de organisatie;
- Beter inzicht in IT-beveiligingskosten;
- Reservering capaciteit
- Minder administratieve handelingen voor elk deelproject
- Periodieke voortgangsbesprekingen.
Elk bedrijf is anders en elk startpunt verschilt. Daarom werken wij met een risico-inventarisatie (of IT-security nulmeting) om het huidige securityniveau van een bedrijf te “meten”. Bij een risico-inventarisatie loopt een security consultant gestructureerd door een vragenlijst heen om de omgeving, volwassenheid en de scope van de opdracht in beeld te brengen. Op basis van de input baseren wij de volgorde van de security roadmap.
Download hier de brochure over de IT-Security Roadmap