Testa er utifrån ett angriparperspektiv
De flesta organisationer står inför utmaningen att identifiera och adressera sårbarheter i takt med att deras IT-miljö växer och utvecklas. De risker som detta medför kan mitigeras genom en kombination av automatiserade och manuella tester. Testerna utförs av erfarna RedTeam-testare, som rekognoserar och agerar som en verklig angripare.
Cyberhoten fortsätter att utvecklas samtidigt som organisationers on-premise- och molnmiljöer växer genom införandet av ny och föränderlig teknik. Kontinuerlig systemutveckling och leverans resulterar i att nya applikationer, kod och infrastruktur driftsätts med hög frekvens. Det innebär att årliga penetrations- och applikationstest snabbt blir inaktuella, då angripare kontinuerligt söker efter nya attackytor.
Eftersom angripare tenderar att sikta in sig på de lägst hängande frukterna, sårbarheter som enkelt kan hittas och utnyttjas, behöver dessa snabbt kunna identifieras och mitigeras för att kunna skydda kritiska tillgångar och konfidentiell information.
Lösningen – Tillämpa samma tillvägagångssätt som en verklig angripare
Vanligtvis kartlägger en angripare organisationens IT-miljö med hjälp av olika scanning-verktyg i syfte att hitta säkerhetsbrister som går att utnyttja. Eftersom organisationens attackytor ständigt skiftar kan inte säkerhetstester vara engångsaktiviteter. Istället behöver testerna ske kontinuerligt för att matcha applikationernas och infrastrukturens utveckling. Det bästa sättet för att framgångsrikt identifiera och mitigera dessa sårbarheter är följaktligen att tillämpa samma tillvägagångssätt som en verklig angripare.
Sentor erbjuder tjänsten RedSOC Recon and Attack som är en kombination av managerade port- och sårbarhetsskanningar och manuella tester utförda av erfarna pentestare. Alla aktiviteter utförs på distans från Sentors RedSOC, som utgör den offensiva delen av Sentors SOC-verksamhet.
Tjänstenivåer
Sentors tjänst består av tre tjänstenivåer; RedSOC Recon 1, RedSOC Recon 2 och RedSOC Attack. Varje tjänstenivå kan levereras separat, men vi rekommenderar att kombinera alla tre för att få ut maximalt värde av tjänsten. Köps en högre tjänstenivå ingår även de underliggande. Köps exempelvis RedSOC Attack, inkluderas även Recon 1 och Recon 2 i leveransen. Läs mer om tjänstenivåerna nedan: