Op een dag vindt er daadwerkelijk een hackpoging plaats

Je hebt al geïnvesteerd in beveilingsmaatregelen. Alles is geregeld, de cybercrimineel heeft geen toegang. Toch?

Download de whitepaper

Tesorion Offensive Security in de praktijk

Belangrijkste bezit

Door zelf gericht de belangrijkste bezittingen aan te vallen onderzoeken we de haalbaarheid en de kans van slagen van een aanval. Als we deze systemen kunnen verstoren, dan weten we ook hoe we hier een passende remedie tegen kunnen leveren.

Business context

Een cyberincident heeft niet voor iedereen dezelfde impact. Daarom is het belangrijk om de business context te weten. Juist dan kunnen we de risico’s goed inschatten en een relevant advies geven.

ethisch hacken

Ethisch hacken

Een ethical hacker simuleert de werkwijze van een cybercrimineel. Als we weten waar de kwetsbaarheden of eventuele fouten zitten kunnen we gericht sturen en optimaal adviseren.

gedrag en bewustzijn

Gedrag en bewustzijn

Het gedrag van medewerkers is op vele manieren te beïnvloeden. Door diverse soorten trainingen en simulaties aan te bieden kan je medewerkers trainen op het gewenste gedrag en hun bewust maken van signalen die wijzen op bijvoorbeeld phishing of CEO-fraude.

vulnerability management, kwetsbaarheden vinden

Kwetsbaarheden misbruiken

Fouten in de software of de configuratie van systemen kunnen worden misbruikt door een kwaadwillende. We identificeren welke bekende en onbekende fouten er zijn en gebruikt kunnen worden om binnen te komen.

Social engineering

Hackers maken gebruik van menselijke eigenschappen zoals nieuwsgierigheid, vertrouwen, hebzucht, angst en onwetendheid. Hun aanval is gericht op het verkrijgen van vertrouwelijke informatie. Onze experts trainen jouw medewerkers om bewustzijn te vergroten.

Waarom kiezen voor Tesorion?

Beveiliging is een continu proces

Het is van belang om je te focussen op preventie en detectie. Even iets installeren is niet genoeg. Juist door continu te leren en te optimaliseren kunnen we op het juiste moment ingrijpen.

Innovatie maakt slagvaardig

Om organisaties veilig te maken en te houden investeren we in innovatieve oplossingen. Zo helpen we cybercriminaliteit bij onze klanten pragmatisch en slagvaardig buiten de deur te houden.

experts

Experts in ons vak

Onze kennis van social engineering tot gedragspsychologie van systemen tot programmeertalen zetten we in voor één doel: cybercriminelen bij jou buiten de deur houden.

heldere rapportage

Heldere rapportage

De geïdentificeerde kwetsbaarheden worden geanalyseerd en gerapporteerd. Uiteraard geven we advies over passende proactieve (tegen)maatregelen en helpen we, indien gewenst, bij de implementatie.

Wat is een pentest en hoe doen wij dat?

Met een pentest (voluit penetratietest genoemd) zoeken ethical hackers handmatig en geautomatiseerd op een zo breed mogelijke manier naar zwakheden in je IT-omgeving, afhankelijk van beschikbare tijd, de wens en de scope. De scope wordt gezamenlijk bepaald.

  • wat maakt wel en géén onderdeel uit van de pentest
  • hoe grondig moet deze worden uitgevoerd
  • wat voor soort omgeving betreft het
  • welke test methodiek past het beste bij de vraag

Wat doet een pentest?

Een pentest toetst de beveiliging van één of meer informatiesystemen door inzage te geven in het pad dat een kwaadwillende zou volgen. Dit kan een black, white of grey box test zijn.
Een pentest ondersteunt een organisatie door kwetsbaarheden proactief te detecteren en kan hersteltijd besparen en bedrijfscontinuïteit verhogen.
Een pentest geeft inzicht in de mate van veiligheid.

Waarom een pentest?

Het doel is om inzage te krijgen in de mate van veiligheid. Het resultaat van een pentest geeft aan wat de aandachtsgebieden zijn en biedt concrete handvatten voor adequate tegenmaatregelen met als doel de veiligheid te verbeteren. Een pentest geeft daarbij waardevolle feedback. Mede hierom komt het steeds vaker voor dat klanten eisen dat een systeem waarmee de opdrachtnemer werkt onderzocht is op veiligheid via een pentest.

Verschillende soorten pentesten in het kort

Black-box

In dit geval wordt de omgeving getest op kwetsbaarheden zonder dat er kennis is van de omgeving. Een ethical hacker simuleert de werkwijze van een onbevoegde gebruiker die misbruik wil maken van systemen of omgevingen die in scope zijn.

Resultaat: Inzicht in wat een kwaadwillende ziet en hoe zij binnen kunnen komen.

Intern & extern. Web, Infra & Wifi

Grey-box

In dit geval gaan we met bekende informatie inloggen op jouw omgeving met als doel om kwetsbaarheden aan het licht te brengen. Hierbij simuleren we dat een kwaadwillende de juiste inloggegevens heeft.

Resultaat: Inzicht van mogelijke gevolgen nadat toegang is verkregen.

Intern & extern. Web, Infra & Wifi

White-box

In dit geval hebben we alle kennis van de systemen.  Deze testvorm gebruiken we vaak bij softwareontwikkeling. Zo kunnen we bijvoorbeeld de code statisch en dynamisch analyseren. En testen of kwetsbare functies schade kunnen aanrichten.

Resultaat: Een goed beeld van de interne en externe kwetsbaarheden kan worden geschetst.

Intern & extern. Web, Infra & Wifi

Wij bieden bescherming aan

Publicaties

Bekijk hier het laatste relevante nieuws, podcasts en blogs van onze experts over dit onderwerp.

Kwetsbaarheid
14 juli 2021

WakeUp Wednesday

Welkom bij #WakeUpWednesday. We willen zoveel mogelijk mensen wakker schudden en bewust maken van eventuele risico's op het gebied van cybersecurity. Ons doel is om Nederland digitaal veilig en weerbaar maken.…
CERTSOCKwetsbaarheid
13 juli 2021

Kaseya VSA aanval: grootschalige ransomwareaanval

Deze blog bevat informatie over de melding dat Kaseya te maken heeft met een mogelijke aanval op hun VSA oplossing. Zodra we een update hebben voegen we die aan deze…
CERTSOCKwetsbaarheid
8 juni 2021

Citrix kwetsbaarheden

Deze blog bevat informatie over de recent gepubliceerde kwetsbaarheden binnen Citrix Application Delivery Controller, Citrix Gateway en Citrix SD-WAN WANOP appliances. Zodra we een update hebben voegen we die aan…
Bekijk alle publicaties

Cyberdreigingen zijn helaas niets nieuws meer. Maar een echt sluitende cyberaanpak is dat wel.

Tesorion gebruikt jouw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. Je kunt je op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Tesorion cybersecurity whitepaper