REDSOC RECON & ATTACK

Gör er redo för
att möta angriparen
Översikt

Testa er utifrån ett angriparperspektiv

De flesta organisationer står inför utmaningen att identifiera och adressera sårbarheter i takt med att deras IT-miljö växer och utvecklas. De risker som detta medför kan mitigeras genom en kombination av automatiserade och manuella tester. Testerna utförs av erfarna RedTeam-testare, som rekognoserar och agerar som en verklig angripare.

Cyberhoten fortsätter att utvecklas samtidigt som organisationers on-premise- och molnmiljöer växer genom införandet av ny och föränderlig teknik. Kontinuerlig systemutveckling och leverans resulterar i att nya applikationer, kod och infrastruktur driftsätts med hög frekvens. Det innebär att årliga penetrations- och applikationstest snabbt blir inaktuella, då angripare kontinuerligt söker efter nya attackytor.

Eftersom angripare tenderar att sikta in sig på de lägst hängande frukterna, sårbarheter som enkelt kan hittas och utnyttjas, behöver dessa snabbt kunna identifieras och mitigeras för att kunna skydda kritiska tillgångar och konfidentiell information.

Lösningen – Tillämpa samma tillvägagångssätt som en verklig angripare

Vanligtvis kartlägger en angripare organisationens IT-miljö med hjälp av olika scanning-verktyg i syfte att hitta säkerhetsbrister som går att utnyttja. Eftersom organisationens attackytor ständigt skiftar kan inte säkerhetstester vara engångsaktiviteter. Istället behöver testerna ske kontinuerligt för att matcha applikationernas och infrastrukturens utveckling. Det bästa sättet för att framgångsrikt identifiera och mitigera dessa sårbarheter är följaktligen att tillämpa samma tillvägagångssätt som en verklig angripare.

Sentor erbjuder tjänsten RedSOC Recon and Attack som är en kombination av managerade port- och sårbarhetsskanningar och manuella tester utförda av erfarna pentestare. Alla aktiviteter utförs på distans från Sentors RedSOC, som utgör den offensiva delen av Sentors SOC-verksamhet.

Tjänstenivåer

Sentors tjänst består av tre tjänstenivåer; RedSOC Recon 1, RedSOC Recon 2 och RedSOC Attack. Varje tjänstenivå kan levereras separat, men vi rekommenderar att kombinera alla tre för att få ut maximalt värde av tjänsten. Köps en högre tjänstenivå ingår även de underliggande. Köps exempelvis RedSOC Attack, inkluderas även Recon 1 och Recon 2 i leveransen. Läs mer om tjänstenivåerna nedan:

redsoc recon attack

RedSOC Recon 1

Vi genomför externa och/eller interna portscans. Vid scanning-aktiviteterna identifieras IP-adresser med portar som är exponerade mot internet och skulle kunna vara måltavlor för externa attacker, okända tillgångar och tjänster. Interna portscanningar genomförs med hjälp av Sentors tjänsteinfrastruktur placerad i kundens interna miljö, konfigurerad med säker kommunikation och åtkomst.

Främsta fördelarna:

  • Detektion av obehöriga förändringar och bättre förståelse för exponering
  • Detektion av okända resurser som är anslutna till företagsnätverk
  • Uppdaterad information gällande exponerade IP-adresser och portar
  • Delta changes när en ny port eller IP-adress exponeras eller avvecklas
  • Enklare identifiering av hostnames/FQDN när det är möjligt
  • Identifiering av tjänsten som körs på den detekterade porten, vilket innebär färre false positives

RedSOC Recon 2

Vi genomför externa och/eller sårbarhetsscans genom att använda marknadsledande scanning-verktyg, uppdaterade med de senaste signaturerna och finjusterade av seniora pentetrationstestare i Sentors RedTeam. De främsta fynden valideras manuellt innan de rapporteras som tickets till kunden i Sentors kundportal. Interna sårbarhetsscans levereras via Sentors Service Delivery Platform.

Främsta fördelarna

  • Inkluderar RedSOC Recon 1
  • Identifiera och hantera sårbarheter. Aktuell information om sårbarheter i din infrastruktur och applikationer, men med historisk data för att kunna följa förändringar och korrigeringar över tid och mäta effektiviteten för patch- och sårbarhetshantering i organisationen.
  • Integration till processer med expertsupport. Med hjälp av ett uppsatt arbetsflöde / Incident Response Plan (IRP) kommer Sentors SOC integrera identifiering och hantering av sårbarheter i kundens standardprocesser, där vår SOC fungerar som en partner att fråga och eskalera till när det behövs.
  • Kontinuerlig scanning med hög täckning. I takt med att infrastruktur och applikationer förändras över tid, kan kunden känna sig trygg med att Sentor testar allt kontinuerligt utan planering, köpprocesser, etc.
  • Ad-hoc scanning vid behov. Möjlighet att efterfråga mer specifika tester med kort varsel, utan omfattande planering och overhead-kostnader.
  • Kostnadskontroll. En fast, förutsägbar kostnad för sårbarhetsscanning som enkelt kan budgeteras och hanteras.
  • En säkerhetspartner, inte en produkt. Sentor är en säkerhetspartner med ett fint track record i säkerhetstestning, med en enorm kunskapsbas och många experter inom olika områden av säkerhetstestning.

RedSOC Attack

RedSOC Attack är en managerad tjänst, där våra RedTeam-testare agerar som en verklig angripare. De använder information från automatiserade scans tillsammans med deras stora erfarenhetsbank, i syfte att hitta den enklaste vägen in för att komma åt en organisations infrastruktur, applikationer och data. Tjänsten löper på kontinuerligt och fynd rapporteras till kund i takt med att de upptäcks och valideras.

Genom att agera som en angripare kan Sentor förse kunden med djupare förståelse för organisationens säkerhetsnivå. Vi tydliggör brister i kundens IT-infrastruktur och tydliggör vilka som är det svagaste länkarna, vilket kan innefatta möjligheter till laterala rörelser, alternativa åtkomstvägar till kritisk data, möjlighet att komma åt centrala tillgångar som Active Directory eller känsliga applikationer. Scopet kan vara definierat med ett specifikt syfte, eller så ges Sentor fria händer att identifiera attackvektorer att testa. För RedSOC Attack ingår en kvartalsworkshop tillsammans med kunden för att diskutera kundens underliggande säkerhetsutmaningar.

Främsta fördelarna

  • Inkluderar Recon 1 (portscanning) och Recon 2 (sårbarhetsscanning)
  • Kontinuerlig intern och extern penetrationstestning, som identifierar verkliga säkerhetsproblem som kan äventyra infrastruktur, applikationer och data
  • Holistiskt tillvägagångssätt till säkerhetstestning där de svagaste länkarna kan identifieras istället för att arbeta enligt ett definierat scope där andra svagheter ignoreras för att de är utanför scopet
  • Relevanta exempel på hur IT-miljön kan äventyras, inte bara möjliga attackvektorer och sårbarheter
  • Rådgivning från experter för att kunna mitigera funna svagheter i säkerhetsarbetet

Vill du veta mer? Lämna din epostadress så hör vi av oss!

Sentor kommer lagra dina angivna personuppgifter för att tillgodose ditt berättigade intresse och dessa kommer lagras tills dess att affärsrelationen upphört. För mer information om hur Sentor hanterar personuppgifter, läs vår integritetspolicy.

Prenumerera på nyhetsbrevet

Vill du hålla dig uppdaterad inom IT- och informationssäkerhet? Anmäl dig till vårt nyhetsbrev här!
Anmäl dig!

Security Operations Center

Sentors managerade SOC-tjänster är uppdelade i två typer; BlueSOC-tjänster och RedSOC-tjänster. BlueSOC-tjänsterna är defensiva till sin natur och har som syfte att upprätthålla det interna försvaret, genom att detektera och hantera cyberhot. Sentors RedSOC-tjänster är offensiva och syftar till att kontinuerligt identifiera och åtgärda brister i kundens säkerhet, både tekniska sårbarheter och mer strukturella.
Läs mer!

Whitepaper: Efterlev GDPR med SIEM

Den nya dataskyddslagen (GDPR) skärper kraven kring hur organisationer ska hantera personlig information. SIEM krävs för att säkerställa efterlevnad.
Ladda ned!

Whitepaper: Ransomware – Så skyddar ni er

Intresserad av att veta hur ni som organisation på bästa sätt kan hantera ransomware? Vi har tagit fram ett whitepaper med mängder av värdefulla tips.
Ladda ned!

Vill du komma i kontakt med oss?