ISO/IEC 27001 helps organizations prove that they have implemented best practices in their security and data protection programs. Office 365 has been verified to meet the rigorous set of physical, logical, process, and management controls defined by ISO 27001:2013. This also includes ISO 27018 Privacy controls in the most recent audit. [...]
Pentesting vs. Red Teaming in Nederland: Wat zijn de voordelen?
Het Hoe, Wat en Waarom. Bescherm je organisatie op de beste manier tegen cybercriminelen en val niet ten prooi aan de aanvallen van buiten- én binnenaf.
Wat is een Pentest?
Een penetratietest is een beveiligingstest om de beveiliging van een IT-infrastructuur te evalueren. Er wordt geprobeerd kwetsbaarheden uit te buiten op een gecontroleerde manier. De kwetsbaarheden kunnen worden gevonden in besturingssystemen, applicaties, onjuiste configuraties of risicogedrag van medewerkers. De gesimuleerde aanvallen zijn bedoeld om kwetsbare plekken in de beveiliging van het systeem te identificeren. Deze kunnen door criminelen worden gebruikt om toegang te krijgen tot de data van de organisatie.
Wanneer een tester de penetratietest correct uitvoert, zal het niet alleen grotendeels worden voorkomen dat criminelen ongeoorloofde toegang krijgen tot het systeem van een bedrijf. Er worden ook realistische scenario’s gecreëerd. Dit laat bedrijven zien hoe goed hun huidige verdediging zou presteren in het geval van een grootschalige cyberaanval. Bovendien zullen de inzichten die uit de pentesten worden verkregen, kunnen worden gebruikt om het beveiligingsbeleid te verfijnen. En gedetecteerde kwetsbaarheden op te lossen.
Wat is Red teaming?
Een zogeheten “Red team” is een groep securityspecialisten ook wel ethical hackers worden genoemd. Zij gebruiken strategieën om het perspectief van een aanvaller te simuleren
Red teaming is de kunst van het uitgebreid testen van plannen, beleid en systemen door een vijandige benadering te hanteren.
Het doel van het uitvoeren van Red teaming opdracht is om aan te tonen hoe aanvallers in de echte wereld schijnbaar niet-gerelateerde exploits kunnen combineren om hun doel te bereiken.
Het is een effectieve manier om aan te tonen dat zelfs de meest geavanceerde firewall ter wereld weinig betekent als een aanvaller het datacenter kan verlaten met een onversleutelde harde schijf. In plaats van te vertrouwen op één enkel netwerkapparaat om gevoelige gegevens te beveiligen, is het beter om een diepgaande verdedigingsbenadering te volgen. Zo blijf je de veiligheid van mensen, processen en technologie voortdurend verbeteren.
Wat levert het op?
Identificeer kwetsbaarheden met betrekking tot mensen, technologieën en systemen
Krijg inzicht in hoe gevoelig de organisatie is voor social engineering
Bepaal verbeterpunten in incidentrespons processen en security controls
Creëer processen voor het detecteren en indammen van een gerichte aanval
Ontwikkel herstel technieken om de omgeving terug te brengen naar een normale bedrijfstoestand
Voor meer voorbeelden van wat een Red Teaming-oefening voor uw bedrijf kan opleveren, kunt u ook dit artikel lezen: Hoe een Red Team-oefening een nieuwe SolarWinds aanval afwendde (computerweekly.com) How one red team exercise averted a new SolarWinds-style attack
Wat is het verschil in een notendop?
Red Teaming is, in tegenstelling tot een pentest, gericht op doelen. In plaats van prioriteit te geven aan het vinden van zoveel mogelijk kwetsbaarheden, wordt er met een Redteaming opdracht getest hoe het beveiligingsteam van een organisatie reageert op verschillende bedreigingen. Het Red team zal zich altijd concentreren op de doelstellingen en proberen stiekem toegang te krijgen tot gevoelige informatie en detectie te vermijden.
Doorgaans zal een Red Team-assessment specifieke doelstellingen opmaken. Bij het proces zijn veel meer mensen betrokken dan bij een standaard penetratietest. Door meer tijd aan verkenningen te besteden, kunnen beoordelingen van het Red Team resulteren in een beter begrip van het risiconiveau die geïdentificeerde beveiligingsproblemen kunnen vormen voor de organisatie.
Conclusie
Een penetratietest is een mooi begin om de veiligheid van de organisatie in kaart te brengen. Met een Red teaming opdracht kan vervolgens meer gericht worden geprobeerd om toegang te krijgen tot fysieke en digitale data. Bij een Red teaming opdracht wordt er vanuit en breder perspectief getest en is dus kostbaar in tijd, hierdoor is het vaak een afweging van de mogelijkheden en de kosten voor welk type er wordt gekozen.
Voor meer tips en informatie over SECLINQ red teaming nederland services abonneer op onze nieuwsbrief! en Volg ons op Twitter
Top Ten Tips for Wireless Pentesting A hacker's perspective The use of wireless networks has really taken off. With a mobile device (smartphone, tablet, laptop) anyone anywhere in the [...]
ISO/IEC 27001 helps organizations prove that they have implemented best practices in their security and data protection programs. Office 365 has been verified to meet the rigorous set of physical, logical, [...]
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional
Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.