Gå direkte til indhold
 

Beskyt

Intern penetrationstest: Test din infrastrukturs modstand over for hackerangreb

En hacker har fået adgang til din interne infrastruktur. Hvad og hvor meget kan hackeren nu opnå? En intern penetrationstest simulerer faserne, efter en ondsindet insider har fået adgang til netværket. Den kan vurdere dine beskyttelsesevner og identificere eventuelle sårbarheder.

intern-penetrationstest

Din interne sikkerhed er vigtig

Moderne hackere bryder fortsat ind i virksomheder med nye og avancerede metoder, der hele tiden udvikler sig og avanceres.

Derfor er det afgørende, at virksomheder fokuserer på den interne sikkerhed. Det kan du blandt andet gøre ved at indføre en Assume Breach tilgang.

Vi kan teste din sikkerhedsstatus og beskyttelse af værdifulde aktiver, når din eksterne perimeter er blevet kompromitteret.

Vi vurderer sikkerhedstilstanden i et specifikt miljø eller i hele infrastrukturen ud fra synspunktet, at en hacker har fået adgang internt, eller et angreb fra en ondsindet  insider. Hvad kan hackeren nu opnå? Dét kan en intern penetrationstest afsløre.

Hør mere om testen

Test, vurder og identificer: 3 grunde til at lave en intern penetrationstest


#1 

Test din infrastruktur

Test hvor sikker og modstandsdygtig din infrastruktur er over for hackere.

 

#2

Vurder dine kritiske aktiver

Vurder hvor godt du beskytter dine kritiske aktiver, når der kommer ubudne gæster ind på dit eksterne netværk, eller du har en ondsindet insider.

 

#3

Identificer sårbarheder

Identificer fejlkonfigurationer, kendte sårbarheder og utilstrækkelige tekniske kontroller på de interne systemer og netværk.

Skal vi tage en snak?

Penetrationstest as a Service: Udvid værdien med en serie af penetrationstest

Med Penetrationstest as a Service får du ikke bare en enkeltstående test, men en løbende serie af tests, der følger din løsnings udvikling.

Hvor én penetrationstest giver et øjebliksbillede af trusselsniveauet og den eksisterende sikkerhed, sikrer Penetrationstest as a Service, at din sikkerhed er opdateret og robust året rundt. Den udfylder ”hullet” mellem den årlige eller halvårlige planlagte test.

Det betyder, at du får:

  • kontinuerlig identifikation af sårbarheder
  • kontinuerlig verifikation af udbedrede sårbarheder
  • løbende anbefalinger om, hvordan sikkerhedsniveauet kan styrkes
  • løbende opfølgende tests udført af samme test-team
  • forbedring af din udvikling ved at integrere penetrationstest i dine webudviklingsprocesser.

Hør mere om penetrationstest as a service

Vores tilgang

Vi har en dybdegående forståelse og specialviden for hacking-metoder og teknikker til at kompromittere systemer og netværk. Derfor anvender vi de avancerede Post Exploitation-metoder for at identificere og udnytte almindelige fejlkonfigurationer og sårbarheder i Windows Enterprise-miljøer.

Disse metoder afspejler de samme strategier, som nutidens cyberangribere bruger til at kompromittere organisationer.

Vi tilbyder også at evaluere dit Blue Teams evne til at opdage og reagere på velkendte angrebsteknikker, der anvendes ved et cyberangreb. I denne evaluering simulerer vi angrebsvektorer såsom Privilege Escalation, Credential Theft og Lateral Movement i et tæt samarbejde med dit Blue Team for at afdække eventuelle svagheder i deres detection set-up.

Skal vi tage en snak?

intern penetrationstest

Sådan foregår testen

I løbet af testen kan vi levere indikatorer på kompromittering, både i netværkstrafikken og systemhukommelsen, som kan være værdifulde for Blue Team til at forbedre deres detektionskompetencer.

En Assume Breach-test kan derfor være et godt alternativ, hvis du ønsker at vurdere deres detektionskapacitet, men ikke ønsker at udføre, eller ikke har modenheden til, en fuldt omfattende Red Team-test.

Testen udføres med udgangspunkt i en domæne-tilsluttet computer, som du stiller til rådighed sammen med ikke-privilegerede brugeroplysninger. Dette kræver minimal involvering fra dit tekniske team.

Har du spørgsmål?

Intrusion Detection beskytter din netværkstrafik

Ifølge en ny rapport fra IBM går der i gennemsnit 287 dage, fra en hacker får adgang til et system, til det bliver opdaget af ejerne. Det er over 9 måneder, hvor en hacker frit kan lede efter muligheder for at få flere privilegier, eksportere data eller kryptere adgange. 

Intrusion Detection overvåger netværkstrafikken for at identificere hændelser, der er unormale og mønstre, der ligner kendte trusler, så de kan blokeres, inden skaden sker. 

Tal med en specialist

Skal din infrastruktur væres modstandsdygtig over for hackerangreb?

Udfyld formularen, så ringer en af vores sikkerhedsspecialister dig op.