Med Ongoing Assume breach tester vi, at din sikkerhed reagerer som forventet
Står I over for NIS2 eller har I for nyligt afsat store dele af budgettet til Detection (SOC/SIEM eller XDR/MDR)? Så er ongoing assume breach aktuelt.
Detection-løsninger kan være effektive, men er også en ”black box” – ingen ved helt, hvad der sker derinde, og om de altid virker efter hensigten. Derfor leder mange beslutningstagere efter en måde, hvor de på løbende og omkostningseffektiv vise, kan sikre, at I reelt får den sikkerhed, I har investeret i.
Ongoing Assume breach giver det opdaterede billede af:
- Jeres modstandskraft over for reelle angreb af forskellige sværhedsgrader
- Hvorvidt jeres overvågning fanger de usecases, I regner med
- Jeres NIS2-compliance – læs mere her
- Hvor godt beredskabet fungerer
- Hvilke konsekvenser et givent angrebsscenarie sandsynligvis vil have
- Løbende forbedring og optimering af cyberforsvaret og sikkerhedskontroller
Sådan foregår Ongoing Assume Breach
En Assume Breach test er en omfattende sikkerhedstest, der tager udgangspunkt i realistiske scenarier. Eksempelvis, at en medarbejders maskine er blevet kompromitteret med malware.
Med en Ongoing Assume Breach service vil dit cyberforsvar løbende blive afprøvet og optimeret.
Forskellige test bliver foretaget løbende henover året uden at jeres MDR/SOC-leverandør bliver notificeret. Således bliver både jeres installation og beredskab trykprøvet løbende.
De angreb vi udfører, bør blive detekteret. Hvis det ikke sker, bliver jeres løsning styrket med info fra angrebet, så I fanger det næste gang et tilsvarende angreb sætter ind.
Mål
Ved hver test forsøger vores konsulenter at tilegne sig så mange rettigheder og informationer som muligt. Foruden governance, er det målet, at vi forbedrer jeres MDR/SOC-kapabiliteter og øvrige cyberforsvar igennem åben dialog.
Krav til opsætning
Der skal stilles en klient eller service til rådighed, som vi kan benytte. Dette kan evt. være via VPN, Citrix eller tilsvarende. Vi skal bruge en frisk klient eller server primo hvert kvartal. Dette aftales på de kvartalsvise afrapporteringsmøder. Nogle gange foretager vi også angreb fra ydersiden uden at have tilegnet adgang først.
Frekvens
Vi foretager testcases en eller flere gange i kvartalet, hvor vi forsøger at omgå jeres sikkerhedsforanstaltninger, med de nyeste angrebsmetoder og værktøjer. Det er en fordel, at så få som muligt ved præcist hvornår vi udfører test.
Hvorfor den årlige pentest ikke nok?
Med vores Ongoing Assume Breach tests vil denne type test blive foretaget løbende henover året uden at jeres MDR/SOC-leverandør bliver notificeret. Således bliver både jeres installation og beredskab trykprøvet løbende. De angreb vi udfører, bør blive detekteret. Hvis det ikke sker, bliver jeres løsning styrket med info fra angrebet, så I fanger det næste gang et tilsvarende angreb sætter ind.
Forskellige angreb fra hele trusselsspektret
Angrebsscenarier vælges løbende af vores pentestere. Men I kan også bede os afprøve specifikke angrebsscenarier, som I har arbejdet målrette på at kunne modstå. Et miks af jeres cases og konsulentens viden om seneste nye angrebsmetoder er en god vej frem.
Vi udfører angreb af forskellige sværhedsgrader – fra lidt støj til de avancerede angreb. På den måde kommer vi godt rundt om den værdi I får ud af jeres cyberforsvar. Det viser sig desværre, at det kan være simple ting der ikke bliver fanget, selvom man forventer at ligge på et højt modenhedsniveau.
Vores konsulenter opretholder det rette vidensniveau omkring trusselsbilledet og angrebsmetoder. De holder sig opdaterede om nye angrebsteknikker via kurser, certificeringer og konferencer, hvorefter vi selv tester angreb af i vores lab.
Certificeringer giver konsulenterne et godt grundlag, men trusselsbilledet og nye værktøjer udvikles voldsomt hurtigt. Derfor er netværk, CTFs, twitter, blogindlæg, podcasts m.v. vitale instrumenter til at holde konsulenterne opdateret.
Rapportering
Hvert kvartal bliver der udarbejdet en rapport, som indeholder anbefalinger til at optimere jeres systemer bedre, samt en tidsstemplet liste over de angreb, vi har udført. Dette kan benyttes til at tjekke op på, hvordan jeres MDR/SIEM har reageret på hændelserne.
Da en Assume Breach test i sin natur er dynamisk og kan udvikle sig i forskellige retninger, tager konsulenten løbende vurderinger af hvilke angrebsmetoder, der sættes ind, og i hvilken version og rækkefølge. Rapporten indeholder MITRE-beskrivelser og time-stamps af alle angreb.
Kvartalsvise workshops
De forskellige angreb gennemløbes med jer hvert kvartal. Det kan være en god ide at inddrage folk fra jeres SOC, eller de personer, der sidder med jeres MDR, både interne ressourcer og underleverandører.
Her diskuterer vi på hvilke niveauer angrebene ligger ift. sværhedsgrad og sandsynlighed. Både de angreb som lykkedes, og de som mislykkedes, diskuteres ud fra hvordan jeres sikkerhedskontroller kan gøres stærkere.
Tag fat i os nedenfor for at få en dummy-rapport tilsendt.
Læs om vores andre services
Jeg vil gerne ringes op
Benyt kontaktformularen, og vi vil ringe dig op inden for 12 timer.