Overzicht
Ons expertteam voor praktische cyberbeveiliging simuleert gedrag van aanvallers uit de echte wereld met behulp van relevante TTP's in een veilige en gecontroleerde omgeving, om zo de potentiële impact op belangrijke bedrijfsprocessen te laten zien.

Simulatie van een aanval uit de echte wereld
Gaat verder dan scannen en toont de aanvalspaden met echte TTP's

Meerdere aanvalspaden tonen
Identificeert mogelijk te gebruiken aanvalspaden en toegangspunten in je omgevingen

Aanbevelingen op maat
Levert IoA's, IoC's, duidelijke informatie-aanvallen en op maat gemaakte herstelstappen
METHODIEK
Uitgebreide evaluatie van het aanvalsoppervlak
Wij evalueren je aanvalsoppervlak aan de hand van externe en interne infiltratietests om zo zwakke punten in je omgeving te identificeren
Simuleert gedrag van externe aanvallers van het internet zonder voorkennis van het bedrijfsnetwerk.
Ontdek verborgen risico's in jouw omgeving. Neem vandaag nog contact met ons op
BELANGRIJKSTE FUNCTIES
Infiltratietests door experts
Voor Kaspersky-infiltratietests wordt gebruikgemaakt van methodes van experts en best practices uit de branche om zo echte aanvalvectors en kritische kwetsbaarheden in de beveiliging te ontdekken.

Geen kwetsbaarheidsscan
Uitgevoerd door mensen en omvat handmatige verificatie van kwetsbaarheden en een demonstratie van aanvalsvectoren

Stop niet bij de eerste schending
Demonstratie van alle mogelijke aanvalsvectoren

Wettelijke en ethische grenzen
Gesimuleerde acties waarbij wettelijke en ethische standaarden strikt worden nageleefd, zonder echte schade

Verleg je grenzen
Wij doen er alles aan om onopvallende aanvalspaden te ontdekken

Openlijke oefening
Er wordt volledige inzet gebruikt voor het verkennen van het aanvalsoppervlak, in plaats van afzonderlijke acties

TTP's uit de echte wereld
Meest recente aanvals-TTP's om echt gedrag van aanvallers te simuleren en je beveiliging te valideren
INHOUD
Rapporten die actie stimuleren
We voorzien je niet alleen van informatie over kwetsbaarheden, maar ook van belangrijke stappen om risico's te beperken en je beveiliging te verbeteren.

Traceerbaarheid ter opvolging van het 'blue team'
Belangrijke IoC's en IoA's worden vastgelegd en voorzien van een tijdstempel om proactief bedreigingen tegen te gaan.

Perspectief van de aanval in real time
Up-to-date beveiligingsinzichten van het perspectief van een aanvaller op het moment van het testen.
Praktische aanbevelingen
Duidelijke begeleiding bij patching, het herstellen van configuraties of compenserende maatregelen indien direct herstel niet mogelijk is.

Kwetsbaarheden en aanvalsvectors
Door kritische, grote en middelgrote kwetsbaarheden met PoC-bewijs en duidelijke, stapsgewijze mogelijk te gebruiken paden zie je hoe een aanvaller systemen kan hacken.
GERELATEERDE SERVICES


