Konsulentydelser

 

Vi tilbyder erfarne konsulenter, som kan planlægge, styre og implementere vulnerability management projekter. Konsulentarbejde er en del af vores DNA, og vi genbruger erfaringerne fra alle tidligere projekter til at accelerere dit projekt og optimere driften.

 

Nøglen til dette er vores vulnerability management rammeværk, et end-to-end bibliotek med processer indenfor vulnerability management. Vi har selv udviklet dette rammeværk fra bunden, da vi oplevede at de eksisterende rammeværker på området var alt for high-level og ikke tilstrækkeligt integrerede.

 

Uanset hvor kompleks din udfordring er, kan vi hjælpe dig med at komme sikkert i mål.

Rådgivning om vulnerability management

NorthX konsulenter besidder en stærkt funderet viden om infrastruktur, driftsprocesser, angrebsteknikker, sårbarheder og cybersikkerhed generelt.

Den vigtigste sekundære kvalifikation er, at alle har mange års erfaring med IT operations, så vores kunder fra allerførste møde oplever at vi kender deres udfordringer.

 

Vores kunder anvender oftest konsulenter når de ønsker ændringer i cybersikkerheden.

Det initielle behov kan for eksempel være at:

  • Forbedre cybersikkerheden efter en audit eller hændelse
  • Involvere og motivere systemejerne til at patche mere og hurtigere
  • Kortlægge enheder på netværket og deres aktuelle sikkerhedsniveau
  • Håndtere en vildtvoksende anvendelse af cloud, som rejser bekymringer om sikkerheden

Fundamentet for vores arbejde er NorthX vulnerability management rammeværket, som vi har udviklet på baggrund af vores samlede erfaring.

Der findes ikke et universelt operationelt rammeværk eller blueprint til at organisere en threat and vulnerability management funktion. Hvilke ansvarsområder hører under funktionen? Hvilke datakilder skal funktionen bruge? Hvordan ser governance ud i forhold til patching?

Disse spørgsmål fandt vi ikke gode, erfaringsbaserede svar på, hvorfor vi besluttede os for at samle vores erfaringer i NorthX rammeværket. Dette rammeværk tager udgangspunkt i relevante anbefalinger fra ISO, NIST, European Banking Authority og andre autoriteter, og beriger med detaljer der er yderst relevante for den praktiske implementering.

 

Hvad det giver dig, er et solidt forspring når du skal designe eller optimere måden I arbejder med vulnerability management. En reference, som beskriver processer, KPI’s best practice for teknologien, SOP’er, best practice og meget med.

Rammeværket “dobbelt-klikker” på threat and vulnerability management funktionen, og beskriver fem nøgleområder som er essentielle for funktionen og dermed informationssikkerheden.

 

Du kan læse mere om rammeværket her.

Konsulentprofiler

Vi har inddelt vores konsulenter i tre fagområder eller roller, som alle supplerer hinanden med viden om forskellige aspekter af cybersikkerhed og vulnerability management specifikt.

 

Vulnerability Management Architect

Denne rolle arbejder med at udvikle og designe hvordan en vulnerability management funktion skal fungere. Dette indebærer at definere ansvarsområder (governance), specifikke aktiviteter indenfor funktionen, systemlandskaber og datamodellering etc.

En VM Architect er også den der kan definere og analysere krav, vurdere den nuværende mode of operations (modus operandi), designe og foreslå organisationsændringer der kan matche kravene, udarbejde business cases osv.

Typisk samarbejder arkitekten med ledelsesfunktioner som CISO, CIO, Head of Architecture, Head of Security Operations, Cybersecurity Architect og lignende.

 

Vulnerability Management Subject Matter Expert

Også kendt som vulnerability management konsulent, Qualys konsulent etc.

Det afgørende er, at denne rolle forstår hvordan processerne virker i praksis, og er i stand til at designe og implementere processerne i de valgte systemer. Det er således SME’en, som får Arkitektens ideer til at virke i praksis, på tværs af mange forskellige systemer.

For eksempel kan der være defineret en SLA som siger at ”Ingen servere må gå mere end syv dage uden en succesfuld vulnerability scan”. SME’en vil detailbeskrive en proces der leverer på denne SLA, konfigurerer de nødvendige værktøjer og beskriver SOP’er som sikrer at enheder der er tæt på at bryde SLA’en bliver håndteret korrekt.

 

Vulnerability Management Technology Consultant

Denne rolle er ekspert i bestemte teknologier, og har erfaring med Qualys eller lignende værktøjer. Denne konsulent kan på egen hånd konfigurere, fejlsøge og dokumentere hvordan aktiviteter skal udføres, og er en værdifuld instruktør eller coach til SOC eller vulnerability management team-medlemmer.

 

Tilsammen kan disse roller understøtte ethvert vulnerability management projekt. Fra at beskrive vision og forretningskrav, definere funktion og processer og konfigurere teknologien – du er i gode hænder.

 

Hvis du er interesseret i at møde en af vore konsulenter, så kontakt os her.

Genbrug af erfaringer

Forestil dig, at du skulle gentage dit sidste projekt, helt forfra. Ville arbejdet være både hurtigere, billigere og bedre denne gang, nu hvor du ved præcis hvad der virker og hvad der ikke virker?

'Shortening the learning curve' er grundlæggende det, vores konsulenter giver vores kunder.

I NorthX rammeværket har vi opsamlet den kollektive erfaring fra alle de projekter vi har arbejdet på, inklusive de artefakter, konfigurationer, planer med videre, som blev brugt.

Som alle andre begår vi også fejl, men vi arbejder systematisk på at lære af dem og undgå dem næste gang, og det kommer vores kunder til gode.

Vores kunder arbejder i mange brancher, men fælles for dem alle er at der bliver stillet store krav til dem - og de stiller store krav.

Du kan derfor trygt samarbejde med os, når du har behov for ændringer i cybersikkerheden, i både stort som småt.

Suit