© 2019 Easy2Audit

  • Twitter Social Icon
  • LinkedIn Social Icon

Easy2Audit

Het landschap van interne IT security policies en wet en regelgeving wordt in toenemende mate complexer. Onafhankelijk aantoonbaar voldoen aan deze regels is een enorme uitdaging. 

Easy2Audit is dé IT security configuratie, vulnerability audit en compliance  tool waarmee u deze uitdaging effectief en efficient aan kunt.

 

Easy2Audit is een configuratie, vulnerability audit en compliance software tool die technische IT security maatregelen controleert en rapporteert. Easy2Audit voert automatisch onafhankelijke audits uit ten behoeve van interne en externe rapportage.

De Easy2audit rapportage bestaat uit grafische (management) samenvattingen en gedetailleerde rapportages. De rapportages geven inzicht in compliance niveau, risico’s en mitigerende aanbevelingen. Het audit evidence is goed gedocumenteerd en de rapportages bevatten trendanalyses.

 

De Easy2Audit rapportage richt zich op de volgende technische maatregelen.

SYSTEEM HARDENING

Easy2Audit audit en rapporteert het compliance niveau van de configuratie op geconsolideerd en individueel systeem niveau. Per systeem of systeemgroep kan tot het laagste niveau worden ingezoemd, zijnde een individuele control (om een indruk te geven, Windows 2008 heeft 215 security instellingen/controls).

 

De werkelijke systeem hardening wordt standaard gerapporteerd tegen een algemeen geaccepteerde best practice. De mogelijkheid bestaat om deze te vervangen door eigen baselines. De resultaten kunnen ook tegen normenkader als ISO, NEN, BIR/BIG, Ensia, CIS en NIST worden gerapporteerd. De verschillende controls en resultaten worden toegelicht en voorstellen voor mitigerende maatregelen zijn opgenomen. 

 

Standaard of default configuraties van besturingssystemen, zoals van servers, laptops en andere devices, zijn niet ontworpen met een primaire focus op veiligheid maar met op maximale bruikbaarheid, communicatie en functionaliteit. Dit houdt in dat systemen met een default configuratie extreem kwetsbaar en eenvoudig doelwit voor cybercriminelen zijn.

 

Door aanpassen van configuratie instellingen, een proces dat aangeduid wordt met de term “hardening”, kunnen de risico’s worden verkleind. Het gaat daarbij onder andere om:

 

  • Het uitschakelen of verwijderen van overbodige functies en gebruikers accounts.

  • Toekennen van waarden aan beveiligingsinstellingen.

  • Het wijzigen van standaard wachtwoorden op systemen.

 

Een systeem dat gehard is, geeft maximale bescherming tegen cybercriminelen.

 

 

PATCH AUDIT

Easy2Audit vergelijkt per systeem het actuele patchlevel van het (besturings) systeem met de laatste security patches van de leverancier (bijvoorbeeld Microsoft, Red Hat of Cisco; rechtstreeks verkregen of via MITRE). Indien een systeem niet volledig gepatcht is dan wordt deze als niet compliant gerapporteerd met in de detailrapportage een overzicht van de missende security patches. De mogelijkheid bestaat om een patchpolicy van de organisatie op te nemen.

 

De Easy2Audit rapportage bevat ook een overzicht per systeem van de geïnstalleerde software met versie én vergelijking met laatst beschikbare versie.

Software dat draait op systemen kan, in de tijd, technische kwetsbaarheden bevatten. Kwetsbaarheden die door cybercriminelen kunnen worden gebruikt om systemen aan te vallen. Softwareleveranciers proberen deze fouten zo snel mogelijk op te lossen.Voor sommige software worden zeer frequent security patches uitgebracht.

 

Om een organisatie te beschermen tegen cybercrime is het van belang dat de gebruikte software [met name besturingssysteem] op servers, andere computers en netwerkcomponenten altijd up-to-date is en dat de laatste security patches geïnstalleerd zijn. Maatregelen die dit moeten waarborgen zijn:

 ​

  • Policy voor tijdige installatie van software updates en patches.

  • Buitengebruik stellen en verwijderen van software waarvoor een leverancier geen support meer levert.

 

 ANTI-VIRUS

Easy2Audit stelt per systeem wordt vastgesteld of antivirus geïnstalleerd is én of de versie van de antivirus aansluit met de meest actuele informatie van de leverancier.

Cybercriminelen gebruiken virussen, trojans en wormen om systemen te verstoren, voor datacorruptie of toegang te krijgen tot systemen. Door op alle systemen anti-virus software te installeren, kunnen organisaties dit cybersecurity risico mitigeren. Hierbij diende de volgende richtlijnen minimaal in acht te worden genomen:

 

  • De anti-virus software moet up-to-date gehouden worden door installatie van alle software updates en patches.

  • De anti-virus software moet dagelijks een scan uitvoeren op alle bestanden.

                                                   

ACTIVE DIRECTORY ANALYSE

Easy2Audit gerapporteerd per AD over de status van users en potentiële inconsistenties. Zo wordt een overzicht verstrekt van users, domain administrators, administrators, users die de laatste 30 dagen niet hebben ingelogd, users zonder wachtwoord etc.

Bepaalde gebruikers, zoals zogenaamde administrators, hebben bijzondere en vaak zeer uitgebreide toegangsrechten op systemen en applicaties. Een verhoogd groot risico ontstaat zodra cybercriminelen toegang verkrijgen via dit type gebruikers. Organisaties moeten toegang tot systemen en applicaties verkleinen door een model toe te passen waarbij de minst mogelijke toegang noodzakelijk is voor uitvoeren van taken door gebruikers. Daarnaast moet adequaat worden gemonitord wie toegang heeft tot systemen en data.

 

Minimale maatregelen die genomen moeten worden om een robuuste toegangscontrole te waarborgen zijn:

 

  • Beheer en uitgifte van gebruikersrechten moet een geborgd proces zijn en worden goedgekeurd op het hoogst mogelijke niveau.

  • Het aantal gebruikers met uitgebreide administrator rechten moet zoveel mogelijk beperkt worden. Deze rechten moeten alleen gebruikt kunnen worden voor administratieve activiteiten en geen toegang hebben tot e-mail en internet. Wachtwoorden van deze gebruikers moeten regelmatig gewijzigd worden.

  • Alle gebruikers moeten zijn gekoppeld aan een wachtwoord policy. Gebruikers accounts die niet langer nodig zijn of een bepaalde periode inactief, moeten worden verwijderd.

SOFTWARELIJST EN VULNERABILITIES

Easy2Audit gerapporteerd per systeem een lijst van alle op correcte wijze geïnstalleerde en geregistreerde software en versies. De softwareversie wordt vergeleken met bekende kwetsbaarheden (verkregen via MITRE of andere bron). Missende patches en van toepassing zijnde kwetsbaarheden worden gerapporteerd. 

 

 

 

EASY2AUDIT BESCHIKBAARHEID

Easy2Audit is beschikbaar voor alle gangbare besturingssystemen.

Besturingssystemen

  •  Microsoft:  

    • Windows Server 2016, 2012, 2008 en 2003 (allen R2 en non-R2)

    • Windows 2010, 2008 en 2007

  • Linux:

    • Red Hat Enterprise 7, 6 en 5

    • CentOS 7 en 6

    • Debian 8 en 7

    • Suse Enterprise Server 12 en 11

    • Oracle 7 en 6

    • Ubuntu 16, 14 en 12

  • Unix:

    • Oracle Solaris 11, 10 en <9

    • HP-UX 11

    • IBM AIX 7

Database Server

  • Microsoft SQL Server 

    • Windows SQL Server 2014, 2012 en 2005

  • Oracle Database Server

    • Oracle Database Server 12c, 11g, en 11-11g

Netwerk Componenten

  •  Cisco

    • Cisco iOS 12

    • Cisco NX

  • Juniper

    • Juniper JunOS

Webserver

Binnenkort zal Easy2Audit ook beschikbaar komen voor webserver (Apache, Tomcat en Microsoft)