Services

Ganske ofte hersker der begrebsforvirring, når talen falder på it-sikkerhed – især når det handler om test og analyser. Derfor afstemmer vi altid forventninger til leverancen. Det er med til at sikre en god oplevelse og et brugbart resultat.

Nedenfor beskriver vi de forskellige typer sikkerhedstests, som vi tilbyder. Hvis du er i tvivl, så tag fat i os og forklar opgaven. Så vurderer vi, om det er noget, vi kan hjælpe dig med.

ReScan X

Ekstern sårbarhedsscanning

ReFlex

Klippekort

Rescan Intern

Intern sårbarhedsscanning 

Review

Konfigurationsgennemgang

Rescan Web

Webapplikationstest

ReKon

Konsulentbistand

Rescan Pen

Penetrationstest

Assumed breach

Kompromitteret medarbjeder

ReScan X

  • Tag kontrol over de sårbarheder, der er ekstra udsatte.
  • Følg din udviklingen over tid
  • Sammenlign med en benchmarkscore fra andre organisationer
  • Verificer at sårbarheden er løst med ét klik

 Ekstern sårbarhedsscanning & analyse

En sårbarhedsscanning er en automatisk detektering af sårbarheder på jeres enheder. Scanningen hjælper med at synliggøre sikkerhedsmæssige udfordringer, før de bliver udnyttet af en hacker.

Vigtigheden af ekstern sårbarhedsscanninger

I forbindelse med hackerangreb rettet mod virksomheders systemer, bliver der ofte foretaget en informationsindsamling omkring selve virksomheden og de systemer, der er offentligt tilgængelige. Sårbarheder der eksponeres udadtil er derfor ekstra kritiske.

Med en ekstern sårbarhedsscanning identificerer vi sårbarheder, der er eksternt eksponerede og dermed offentligt tilgængelige i jeres systemer. Systemerne undersøges for kendte sårbarheder, og om de er sat op på en måde, der muliggør kompromittering af systemet.

I analysen synliggør og prioriterer vi disse sårbarheder for jer, så de kan blive udbedret, før de bliver udnyttet.

Hvordan udføres en sårbarhedsscanning?

I samarbejde med jer udvælges de relevante netværkssegmenter (IP-ranges). Segmenterne bliver undersøgt for aktive enheder, som herefter bliver testet med forskellige scanningsværktøjer.

Resultaterne af scanningerne bliver herefter verificeret manuelt, og der bliver udarbejdet en rapport med en prioriteret liste, der på et let forståeligt sprog forklarer de enkelte sårbarheder. Der vil til hver sårbarhed være forslag til, hvordan de kan udbedres.

Hvor ofte udføres en sårbarhedsscanning?

Ideelt set burde der afvikles en sårbarhedsscanning en gang om måneden, da der hele tiden opdages nye sårbarheder og jeres miljø kan ændre sig. Det er dog ikke alle, der har ressourcer til at følge op på de detekterede sårbarheder hver måned, og som følge heraf, er den gennemsnitlige frekvens 4 gange om året.

ReScan X kombineres typisk med følgende produkter

ReScan Web
ReScan Web er en grundig test af den enkelte hjemmeside, hvor også logikken bliver medtaget.

ReScan Intern
ReScan Intern giver en overblik over sårbarheder på indersiden af jeres netværk.

ReScan Intern

  • Prioriter sårbarheder på jeres interne netværk
  • Gør det vanskeligt, at eskalere et angreb på jeres netværk
  • Distribuér let arbejdet med at løse sårbarhederne via kategorier

Intern sårbarhedsscanning & analyse

En intern sårbarhedsscanning er en automatisk detektering af sårbarheder på jeres interne netværk. Scanningen hjælper til med at synliggøre sikkerhedsmæssige udfordringer på indersiden af jeres Firewall, så I kan gøre det vanskeligt for en hacker, at eskalerer og sprede sit angreb.

Vigtigheden af en intern sårbarhedsscanning?

Når først en hacker har fundet vej til jeres interne netværk, er det vigtigt at besværliggøre den videre færd til andre systemer. Hackere har ofte succes med at tilegne sig yderligere adgange til systemer eller opnå flere rettigheder pga. sårbare applikationer eller fejlkonfigurationer.

Med en intern sårbarhedsscanning bliver systemerne disse sårbarheder synliggjort og prioriteret, så I kan få dem udbedret.

Hvordan udføres en intern sårbarhedsscanning?

En sikkerhedskonsulent kommer ud til jer, og foretager scanningen. Først bliver jeres netværk undersøgt for aktive enheder. Hvis et netværk er delt op imellem servere og klienter, anbefaler vi at både serverne og et udvalg af klienterne bliver undersøgt.

For at få de mest detaljerede resultater, udføres scanningen med en brugerkonti, der har administrative rettigheder på enhederne.

Efter scanningen bliver der udarbejdet en rapport med en prioriteret liste, som på et let forståeligt sprog forklarer de enkelte sårbarheder. Under hver sårbarhed vil der være forslag til, hvordan de kan udbedres.

Hvor ofte udføres en intern sårbarhedsscanning?

Det mest normale er at få en testen udført en til to gange om året, så de sårbarheder, der er blevet detekteret, kan nå at blive løst inden næste scanning.

ReScan Intern kombineres typisk med følgende produkter

Assumed Breach
Assumed Breach er en test der omhandler hvad en hacker med adgang til jeres netværk kan opnå. Elementer fra ReScan Intern kan direkte benyttes i en assumed breach tests og det vil derfor give mening at få disse to tests udført samtidigt.

ReView
ReView testen undersøger en client eller et serverimage for sårbarheder og opsætningsfejl som ikke detekteres af en sårbarhedsscanning, men kan være med til at sikre enheden.

ReScan Web

  • styr på sikkerheden i en forretningskritisk applikation.
  • En komplet sikkerhedstest med tekniske værktøjer, manuelle test og ReTests erfaring kan afgøre, om applikationer kan modstå gængse trusler.
  • Synliggør sårbarheder og konfigurationsfejl samt uhensigtsmæssig design i webapplikationens logik.

Test af kritiske Webapplikationer

En webapplikationstest er en komplet sikkerhedstest af en hjemmeside, der synliggør sårbarheder og konfigurationsfejl, som kan udnyttes af en hacker. Undersøgelsen er dybdegående. Den involverer en stor grad af manuelle test og angreb fra en erfaren sikkerhedskonsulent (white hat hacker).

Vigtigheden af en webapplikationstest? 

En hjemmeside er firmaets ansigt udadtil og er ofte et oplagt mål for hackere, der vil skade firmaet. For mange firmaer, spiller hjemmesider og portaler en kritisk rolle for det produkt eller den serviceydelse, de tilbyder.

Der kan være flere årsager til at hjemmesider hackes, men typisk deles det op i tre kategorier:

1) En hacker vil genere virksomheden ved at ændre i side-indhold, eller ved at gøre siden utilgængelige for andre brugere.
2) En hacker vil angribe brugerne af siden og inficere deres maskiner eller få dem til at afgive følsomme oplysninger.
3) En hacker benytter hjemmesiden som en indgang til resten af jeres netværk. 

Hvordan udføres en webapplikationstest?

En webapplikationstest tager udgangspunkt i OWASP (Open Web Application Security Project). Vi benytter samme værktøjer og metoder som en hacker typisk vil gør. Derefter synliggøres og prioriteres sårbarhederne, så I kan få dem udbedret, før de bliver udnyttet.

I samarbejde med jer udvælges de relevante undersider, som I ønsker testet. Vi benytter automatiske værktøjer til at danne et overblik over hjemmesidens opbygning.

Herefter benytter vi mere målrettede værktøjer og manuelle tests til at finde ud af, hvordan lige netop jeres side kan angrebes. Her kommer konsulenternes store erfaring i spil.

De manuelle testscenarier bliver udarbejdet på baggrund af vores erfaringer, samt de funktioner der er tilgængelige på jeres hjemmeside.

Der bliver herefter udarbejdet en rapport med en prioriteret liste, der på et let forståeligt sprog forklarer og prioriterer de enkelte sårbarheder. Der vil til hver sårbarhed være forslag til, hvordan de kan udbedres. 

Hvor ofte udføres en webapplikationstest? 

Frekvensen af webapplikationstests kommer an på jeres individuelle behov. Ideelt set bør siden testes, hver gang der sker en større ændring på siden, eller med et fast interval, hvis siden har et mere statisk indhold. Det skyldes, at der hele tiden opdages nye sårbarheder, som I bør forholde jer til. 

ReScan Web kombineres typisk med følgende produkter.

ReScan Pen
ReScan Pen er en test, der ikke begrænser sig til et enkelt system eller hjemmeside. Her bliver der testet bredt på de ting I har tilgængelige og fokus bliver lagt på de mest udsatte systemer.

ReScan Pen

  • Få dokumenteret, hvordan et realistisk angreb kan foretages og hvor langt angriberne kan komme ind digitalt i jeres virksomhed.
  • Erfar hvilke informationer en angriber kan finde frem til om jer, der kan udnyttes i et angreb.

Penetrationstest

En penetrationstest er en sikkerhedstest der forsøger at udnytte de sårbarheder som findes i jeres systemer. Penetrationstesten er ikke begrænset til et enkelt system, men derimod til alle tilgængelige systemer.

Vigtigheden af en penetrationstest? 

Hvis en hacker går målrettet efter jeres virksomhed, sker det i større grad via de systemer hvor overvågningen og sikkerheden ikke er prioriteret. Det kan for eksempel være testsystemer, der fejlagtigt er blevet gjort tilgængelige på netværket, eller egenudviklede applikationer, som ikke er blev sikkerhedsopdateret. Ved at kompromittere et af disse systemer, vil hackeren kunne få adgang til jeres bagvedliggende netværk og internt tilgængelige applikationer.
En penetrationstest følger den metodik en hacker typisk vil benytte, hvor informationsindsamling udgør en stor del af testen. På den måde opnår I et retvisende billede af hvilke trusler der bør fokusere på og hvilke systemer en hacker typisk vil gå efter.

Hvordan udføres en penetrationstest?

I samarbejde med jer udvælges de systemer, der er vigtigst for jeres forretning. Disse bliver testens overordnet mål. Der udføres en passiv informationsindsamling, som kortlægger relevant information omkring jeres systemer og opsætninger. Herefter udføres en aktiv informationsindsamling vha. værktøjer som undersøger de systemer der er blevet vurderet til at være relevante i forhold til det før defineret mål. Eventuelle sårbarheder bliver udnyttet med henblik på at få adgang til systemerne.
Der bliver herefter udarbejdet en rapport med en prioriteret liste, der på et let forståeligt sprog forklarer de enkelte sårbarheder samt den data vi har benyttet os af.  Her gives anbefalinger til hvordan I kan beskytte jeres systemer yderligere.

Hvor ofte udføres en penetrationstest? 

Penetrationstesten bør udføres mindst en gang om året. Outputtet af testen kan være med til at synliggøre hvor I bør fokusere jeres ressourcer for at højne jeres generelle sikkerhedsniveau.

ReScan Pen kombineres typisk med følgende produkter.

Assumed Breach
Assumed Breach er en test der omhandler, hvad en hacker der har opnået adgang til jeres netværk via de sårbarheder, der eventuelt er detekteret i ReScan Pen testen, er i stand til at opnå.
 

ReFlex

  • Konkurrencedygtig timepris på dygtige it-sikkerhedskonsulenter
  • Få løst it-sikkerhedsopgaver, I ikke selv får løftet i en travl hverdag
  • Involver specialister i konfigurering af din test-teknologi
  • Få sikkerhedsrådgivning med i jeres udviklingsproces (DevSecOps).

Klippekortsordning

ReFlex er vores klippekortsordning, hvor vi stiller en tekniker til rådighed til mindre opgaver til en fordelagtig timepris. Denne service er målrettet de virksomheder, som foretrækker høj fleksibilitet.  

Vi tilbyder 3 varianter; 25, 50 eller 100 timer.  

Værdien af en klippekortsordning 

 Der kan opstå situationer, hvor I får brug for ekspertviden, men hvor det med projektets størrelse ikke kan betale sig at hyre en konsulent ind. Det kan f.eks. være i forbindelse med gen-test af sårbarheder, hvor I er i tvivl om de er blevet løst tilfredsstillende. I stedet for at vente på at den næste fulde test bliver afviklet, kan I bruge klippekortet til at få afviklet nogle målrettede tests mod de ændringer I har foretaget. 

Fremgangsmåde

En mindre ReFlex opgave aftales typisk over telefonen eller via e-mail. Opgaven bliver klarlagt og vi udarbejder et estimat på hvor lang tid en konsulent skal bruge på at løse opgaven. 

Review

  • Få fjernet opsætningsfejl i jeres standard images, så jeres servere og klienter bliver mere modstandsdygtige overfor angreb.

Review

ReView er en konfigurationsgennemgang af jeres servere eller klienter. Her bliver der typisk taget udgangspunkt i en frisk installation, så det kan vurderes om denne er sikker nok, eller om der er opsætninger som bør ændres.

Værdien af et ReView 

Når en hacker først er på netværket, kan det være nemt at bevæge sig rundt på enhederne hvis den samme opsætningsfejl går igen på flere enheder. Derfor er det vigtigt at få foretaget en uvildig gennemgang af både servere og klienter, som kan være med til at højne sikkerheden når nye enheder konfigureres.

Hvis en medarbejders maskine bliver kompromitteret eller hvis en maskine mistes, er det ligeledes vigtigt, at der ikke er sårbarheder på maskinen, der giver adgang til jeres systemer. 

Fremgangsmåde

Review udføres typisk ved at vi får adgang til en server eller tilsendt et serverimage eller en klient PC, som vi derefter udføres vores test på.

Hvor ofte udføres er Review?

ReView bør udføres når et nyt operativsystem tages i brug, eller som minimum en gang om året. Det skyldes at der hele tiden kommer nye metoder til, som kan misbruges til at få adgang til enhederne

ReScan Pen kombineres typisk med følgende produkter.

Assumed Breach
Assumed Breach er en test der omhandler hvad en hacker med adgang til jeres netværk kan opnå. Elementer fra ReView testen kan direkte benyttes i en assumed breach tests og det vil derfor give mening at få disse to tests udført samtidigt.

ReKon

  • Få løst sikkerhedsopgaver ad-hoc, der ikke omfattes af vores standard ydelser

Konsulentydelse

ReTest yder konsulentbistand til projekter som vi har kompetencer til at hjælpe jer med, men som ikke falder ind i nogle af de andre produktkategorier. Det kan for eksempel være sikkerhedsvurdering af klientsoftware, sikkerhedsvurdering af systemers arkitektur eller generel rådgivning.

Fordelene ved konsulentbistand 

Det kan være dyrt at opbygge og vedligeholde den nødvendige viden indenfor it-sikkerhed. Derfor giver det mening at benytte sig af konsulenter til de sikkerhedsmæssige problemstillinger der kan opstå. Selv med de rette kompetencer internt i virksomheden, kan det være værdifuldt at få en upartisk tredjepart til at komme med input og se på eventuelle udfordringer med friske øjne.

Fremgangsmåde

Vores konsulentydelser tager udgangspunkt i jeres behov. Opgavens indhold og omfang bliver fastsat efter et indledende møde. I vil herefter modtage et tilbud hvori der står beskrevet hvad opgaven omhandler og hvad vi leverer.

Hvor ofte benyttes konsulentydelser?

Konsulentydelser bør udføres når behovet opstår.

Assumed breach

  • Er brugerne jeres svageste led, kan vi afdække hvad en it-kriminel kan foretage sig med en kompromitteret brugerkonto.
  • Få synliggjort de sårbarheder, der kan give en bruger for mange rettigheder.
  • Opdag fejl på netværket og i Active Directory, som en hacker vil udnytte til at bevæge sig rundt imellem jeres enheder

Assumed breach

En Assumed breach test er en realistisk sikkerhedstest, der tager udgangspunkt i at en af jeres medarbejderes maskiner, er blevet kompromitteret med malware. Testen afdækker sårbarheder og opsætningsfejl, der kan udnyttes til at opnå rettigheder på virksomhedens netværk samt den udleverede maskine.

Fremgansmåde 

Testen bliver udført med test-brugere, der svarer til typiske brugere I jeres netværk, og fra en af jeres maskiner, der er forbundet til jeres netværk.

Først undersøges maskinen og jeres standard image for, om der findes sårbarheder lokalt, som vi kan udnytte til for eksempel at eskalere brugerens rettigheder.

Vi undersøger også, om der er applikationer, som er opsat forkert, således at vi kan udnytte disse til at eskalere angrebet.

Herpå forsøger vi at eskalere angrebet ud i netværket på anden vis. Er der enheder på netværket, som brugeren har adgang til, og kan rettighederne på disse eskaleres? Findes der data på netværket, vi kan udnytte, til at eskalere vores rettigheder? Findes der sårbarheder i systemerne på netværket, der kan udnyttes til at få adgang til serverne?

Vi tester også, hvorvidt relevant trafik krypteret og forsøger at opfange data, der kan bruges til at opnå adgang til flere systemer.

Som en central del af testen, undersøges jeres Active Directory grundigt via en række test-brugere. Er der uhensigtsmæssigheder i AD-grupper, som de forskellige test-brugere er medlem af, der gør det muligt, at få adgang til utilsigtede systemer eller informationer, så finder vi dem.

Der bliver herefter udarbejdet en rapport med en prioriteret liste, der på et let forståeligt sprog forklarer hvad vi har opnået samt hvordan. Her gives anbefalinger til, hvordan I kan beskytte jeres systemer bedre. 

Hvor ofte udføres en Assumed breach test?

Assumed breach testen bør udføres mindst en gang om året. Outputtet af testen kan være med til at synliggøre, hvor I bør fokusere jeres ressourcer, for at højne jeres generelle sikkerhedsniveau.

Assumed breach kombineres typisk med følgende produkter

ReView
ReView testen undersøger en client eller et serverimage for sårbarheder og opsætningsfejl som ikke detekteres af en sårbarhedsscanning, men kan være med til at sikre enheden.

ReScan Intern
ReScan Intern giver en overblik over sårbarheder.