CONTINUOUS DELIVERY PENTESTING

Stärk organisationens säkerhet med löpande
säkerhetstester utförda av marknadens
skarpaste penetrationstestare
Översikt

Säkra organisationens IT-infrastruktur kontinuerligt över tid

Många organisationer har en omfattande IT-infrastruktur. Det innebär att vissa delar sällan, eller aldrig, penetrationstestas. För att säkerställa en acceptabel lägsta säkerhetsnivå inom organisationen är det därför rekommenderat att dessa delar testas kontinuerligt för att identifiera sårbarheter, som ett komplement till djupgående penetrationstester som ofta utförs på enskilda applikationer eller system.

Vid Continuous Delivery Pentesting (CDP) används en kombination av externa och interna sårbarhetsscanningar, manuella och semiautomatiserade penetrationstestsaktiviteter, samt publika och icke-publika källor av Threat Intelligence. Tillsammans gör de olika komponenterna att IT-infrastrukturen kan testas så verklighetstroget som möjligt.

Möjliggör rätt prioriteringar i åtgärdsarbetet

Målet med CDP är att ni ska få en överskådlig och kontinuerligt uppdaterad bild över era säkerhetsbrister, som sedan uppdateras vartefter brister åtgärdas och nya tillkommer. Det blir även tydligt vilka som är de kritiska bristerna och som därmed behöver prioriteras. Fördelarna är flera, däribland:

  • Kort svarstid från det att en brist upptäcks tills att ni får återkoppling med åtgärdsrekommendationer
  • ”Bortprioriterade” delar av IT-infrastrukturen granskas som annars kunde ha lett till att en angripare hade fått fotfäste inom organisationen
  • Kontinuerligt flöde av prioritetssorterade åtgärdsförslag för att löpande höja tröskeln för en angripare
  • Periodiska sammanfattningar inklusive en tydlig Progress Report med KPI:er
  • Rätt perspektiv – samma perspektiv och attackyta som verkliga angripare ställs inför

Bygger på ledande teknik hanterad av ledande experter

Inom ramen för CDP används ledande teknik. Arbetet leds och kvalitetssäkras av några av landets främsta tekniska experter inom IT-säkerhet. I tjänsten ingår:

  • Löpande sårbarhetsscanningar med ett flertal verktyg
  • Löpande validering av resultat från sårbarhetsscanningar
  • Löpande penetrationstester med utgångspunkt från resultat av automatiserad scanning
  • Löpande korrelering av resultat från spridda delar av IT-infrastrukturen
  • Identifiering av eskaleringsvägar från olika behörighetsnivåer från ett heltäckande perspektiv

Tjänsten kan skräddarsys för att passa kundens behov sett till täckning, testdjup, rapporteringskanaler och rapporteringsfrekvens.

Sentor har den tekniska expertisen som behövs

Inom vår avdelning för teknisk IT-säkerhet finns över 100 år av samlad professionell erfarenhet av penetrationstester. Vår tjänst för löpande säkerhetstester bygger på input från våra tekniska säkerhetsexperter och har utvecklats tillsammans med kunder som ligger på framkant på säkerhetsområdet.

Vill du veta mer? Lämna din epostadress så hör vi av oss!

Sentor kommer lagra dina angivna personuppgifter för att tillgodose ditt berättigade intresse och dessa kommer lagras tills dess att affärsrelationen upphört. För mer information om hur Sentor hanterar personuppgifter, läs vår integritetspolicy.

Prenumerera på nyhetsbrevet

Som prenumerant på nyhetsbrevet får du ta del av nyheter, guider och utbildande innehåll ungefär 1-2 gånger i månaden.


Sentor kommer lagra dina angivna personuppgifter för att tillgodose ditt berättigade intresse. Du kan när som helst återkalla ditt samtycke och avsluta prenumerationen. För mer information, läs vår integritetspolicy.

Sentor-konsult intervjuas om IoT-säkerhet

Många IoT-produkter har bristfällig säkerhet menar Joel Rangsmo, teknisk säkerhetskonsult, på Sentor.
Läs mer!

Skillnaden mellan pentest och sårbarhetsscanning

I en fördjupande artikel tittar vi närmare på skillnaderna mellan penetrationstest och sårbarhetsscanning.
Läs mer!

Vill du komma i kontakt med oss?