In English
incident reponse

6 april, 2020

RedSOC - en viktig del av säkerhetsarbetet

Att testa sina system och nätverk är en förutsättning för att upprätthålla en hög säkerhetsnivå i sin IT-infrastruktur. RedSOC är en effektiv tjänst som gör att IT-miljön löpande kan testas så verklighetstroget som möjligt.

SårbarhetsscanningPenetrationstestRedSOC
MålInfrastruktur, moln och hela nätverk, inklusive klienter och servrar.Samma som vid scanning, men främst fördjupade tester av affärskritiska och särskilt känsliga system.Samma som vid scanning. Hela eller delar av organisationers samlade IT-miljö. Vi kan även testa allt vi juridiskt får, vilket kan innefatta leverantörer, publika tjänster och andra alternativa angreppsvägar. Scope beslutas i dialog med kund.
FrekvensMinst kvartalsvis samt vid betydande förändringar i nätverk och utrustning.En till två gånger om året samt vid betydande förändringar i nätverk, system och applikationer.Kontinuerligt över tid.
RapporterListar vilka kända lättidentifierade sårbarheter som finns i nätverket, på samma sätt som antivirus larmar på kända virussignaturer.Management-del som beskriver hur brister kan utnyttjas, vilken information som äventyras, vilka säkerhetsåtgärder som bör vidtas. Teknisk del där var och en av alla enskilda brister beskrivs, inklusive konkreta risker och åtgärdsförslag.Kontinuerlig rapportering till kund via Sentor Customer Portal på kvartalsvisa möten. Även möjlighet till kommunikation via kanaler som Slack för att hålla en tät dialog när det uppstår frågor och funderingar.
GenomförandeKan utföras internt, men kräver viss teknisk expertis för att sätta upp.Utförs med fördel av oberoende externa leverantörer, gärna växelvis mellan två eller flera leverantörer. Kan utföras både remote och on-site.Utförs från Sentor RedSOC och levereras remote via en säker appliance, i moln och på interna nätverk.
FokusEnkla signaturbaserade sårbarheter.Fördjupade analyser och aktiva försök att bryta säkerhetsmekanismer för att nå den information som skall skyddas.Kontinuerlig horisontell scanning och kartläggning kombinerat med aktiva vertikala penetrationstester där svagheter identifieras.
VärdeIdentifierar kända sårbarheter, dock inte mer än vad angripares automatiska scanningverktyg hittar. Djupare erfarenhet inom IT-säkerhet krävs för att göra en kvalificerad bedömning av resultatet.Identifierar tekniska och logiska brister som ligger djupare än vad en sårbarhetsscanner kan hitta.Ett fördjupat pentest av ett enskilt affärskritiskt system, utfört av erfarna pentestare, identifierar en stor andel av de brister som annars riskerar att upptäckas och utnyttjas av kriminella.Pentestarens erfarenhet och kompetens är avgörande för resultatet.Kontinuerliga breda pentester över tid för att snabbt kunna reagera på nyupptäckta brister och varningar från olika informationskällor. Validering av befintlig nätverksövervakning. Pentest utförs från samma perspektiv som verkliga angripare.

Kontakta oss

Vi erbjuder flera kontaktvägar och återkopplar så snart som möjligt. Har du känslig information ber vi dig att maila krypterat.