Rådgivning & konsulent
Pentesting som styrker IT-sikkerheten din
Pentesting / Sikkerhetstest
Et simulert angrep mot virksomhetens ressurser, som benytter samme metoder og teknikker som kjente trusselaktører
-
Snakk med en konsulent
Hva er pentesting?
Pentesting er en metode for å evaluere sikkerheten til en IT-infrastruktur ved å simulere et angrep fra ondsinnede aktører. Dette inkluderer identifisering og utnyttelse av sårbarheter for å vurdere hvilke forbedringer som trengs for å beskytte systemene bedre.
Våre tjenester for pentesting / sikkerhetstesting
Webapplikasjon pentesting
Våre konsulenter utfører manuell sikkerhetstesting av webapplikasjoner ved hjelp av profesjonelle analyseverktøy som for eksempel Burp Suite Pro. Testingen omfatter en grundig gjennomgang av applikasjonens grensesnitt, inndatahåndtering og integrasjons-APIer. Konsulentene gjør seg først kjent med applikasjonens forretningslogikk for å forstå hvordan funksjonalitet og tilgangsstyring er tiltenkt å fungere. Deretter undersøkes muligheter for privilegieeskalering, uautorisert tilgang eller innsyn i andre brukeres informasjon.
Identifiserte sårbarheter blir alltid verifisert gjennom manuell testing for å sikre nøyaktige resultater og eliminere falske positiver
Ekstern pentesting
Ekstern pentesting verifiserer alle eksterne angrepsflater et selskap kan ha. Dette kan utføres på to måter:
- Black box: Ingen informasjon gis til testerne, som må finne eiendelene ved bruk av teknikker en trusselaktør ville brukt.
- White box: Listen over eiendelene som skal testes er kjent, og teamet fokuserer på disse.
Denne testen kartlegger også eksterne ressurser som selskapet kanskje ikke er klar over. Vi bruker de samme verktøyene og teknikkene som ekte trusselaktører for å finne sårbarheter i offentlige enheter og applikasjoner.
- Kartlegging ved bruk av OSINT
- Manuell og automatisk analyse
- Utnyttelse av funne sårbarheter
Intern pentesting
Intern sikkerhetstesting baserer seg på et «assume breach»-scenario, hvor det antas at trusselaktøren allerede har tilgang til selskapets interne nettverk. Målet er å identifisere og utnytte sårbarheter for å eskalere privilegier og bevege seg lateralt innenfor nettverket.
- Evaluere effektiviteten av sikkerhetskontroller og SOC
- Identifisere og adressere sårbarheter innenfor eget nettverk
- Forbedre sikkerhetsnivået og sikre samsvar med forskriften.
- Finne feilkonfigurasjoner og sårbarheter som ikke fanges opp av skannere
Cloud pentesting
Gjennom årene har skytjenesteinfrastruktur blitt stadig mer utbredt i kundemiljøer gjennom bruk av skytintegrasjoner, programvare som en tjeneste (SaaS) og plattform som en tjeneste (PaaS) tilbud. Penetrasjonstesting av skytjenester er en metode for å evaluere sikkerheten til disse skybaserte systemene ved å identifisere og utnytte sårbarheter som kan utgjøre en risiko for virksomheten.
Ved pentesting av skytjenester finner vi sårbarheter i skybaserte systemer og vurderer hvor stor risiko de utgjør for virksomheten.
Vårt team kan utføre pentesting av de ledende skytjenesteleverandørene, inkludert, men ikke begrenset til:
- Microsoft Azure
- Amazon Web Services
- Google Cloud Platform
Fysisk pentesting
Fysisk pentesting simulerer innbruddsforsøk for å identifisere svakheter i et selskaps fysiske sikkerhet.Vi tester fysisk sikkerhet ved forsøk på å få tilgang til kontorer og interne IT-systemer.
- Forsøk på fysisk tilgang til kontorer
- Forsøk på tilgang til interne IT-systemer gjennom tekniske rom eller usikrede nettverk
Simulert phishing og sosial manipulering
Phishing er den mest brukte angrepsmetoden av cyberkriminelle. Våre phishing-øvelser kan integreres i din bevisstgjøringskampanje, og inkluderer øvelser med økende vanskelighetsgrad.
Redteam øvelse / beredskapsøvelse
En Redteam-øvelse demonstrerer risikoen fra avanserte trusselaktører ved å etterligne ekte angrep. Dette inkluderer testing av teknologi, fysisk sikkerhet og mennesker.
- Teknologi: Internett-eksponerte tjenester og interne IT-nettverk
- Fysisk: Bygninger, kontorer og infrastruktur
- Mennesker: Ansatte, kunder og klienter
Penetrasjonstesting, også kjent som pentesting, er en metode for å evaluere sikkerheten til en IT-infrastruktur ved å simulere et angrep fra ondsinnede aktører. Dette inkluderer identifisering og utnyttelse av sårbarheter for å vurdere hvilke forbedringer som trengs for å beskytte systemene bedre.
Våre tjenester for penetrasjonstesting / sikkerhetstesting
Webapplikasjon penetrasjonstest / sikkerhetstest
Våre konsulenter utfører manuell penetrasjonstesting av web applikasjoner. Testingen fokuserer på webapplikasjoners grensesnitt, inndatafelt og integrasjons-APIer. Testerne vil først gjøre seg kjent med forretningslogikken, og deretter forsøke å eskalere privilegier eller få tilgang til andre brukeres informasjon. Vi bruker også manuell testing for å verifisere sårbarheter avdekket.
Alle tester utføres i henhold til den nyeste OWASP TOP 10-standarden, OWASP Web Security Testing Guide (WSTG) versjon 4.2 og ved forespørsel er det mulig å utføre en OWASP ASVS (Application Security Verification Standard) gjennomgang, hvor teamet vil verifisere tekniske sikkerhetskontroller sammen med utviklerne for å skreddersy sikkerhetskravene til den testede applikasjonen.
Ekstern penetrasjonstest / sikkerhetstest
Ekstern penetrasjonstesting verifiserer alle eksterne angrepsflater et selskap kan ha. Dette kan utføres på to måter:
- Black box: Ingen informasjon gis til testerne, som må finne eiendelene ved bruk av teknikker en trusselaktør ville brukt.
- White box: Listen over eiendelene som skal testes er kjent, og teamet fokuserer på disse.
Denne testen kartlegger også eksterne ressurser som selskapet kanskje ikke er klar over. Vi bruker de samme verktøyene og teknikkene som ekte trusselaktører for å finne sårbarheter i offentlige enheter og applikasjoner.
- Kartlegging ved bruk av OSINT
- Manuell og automatisk analyse
- Utnyttelse av funne sårbarheter
Intern penetrasjonstest / sikkerhetstest
Intern sikkerhetstesting baserer seg på et «assume breach»-scenario, hvor det antas at trusselaktøren allerede har tilgang til selskapets interne nettverk. Målet er å identifisere og utnytte sårbarheter for å eskalere privilegier og bevege seg lateralt innenfor nettverket.
- Evaluere effektiviteten av sikkerhetskontroller og SOC
- Identifisere og adressere sårbarheter innenfor eget nettverk
- Forbedre sikkerhetsnivået og sikre samsvar med forskriften.
- Finne feilkonfigurasjoner og sårbarheter som ikke fanges opp av skannere
Cloud penetrasjonstest / sikkerhetstest
Gjennom årene har skytjenesteinfrastruktur blitt stadig mer utbredt i kundemiljøer gjennom bruk av skytintegrasjoner, programvare som en tjeneste (SaaS) og plattform som en tjeneste (PaaS) tilbud. Penetrasjonstesting av skytjenester er en metode for å evaluere sikkerheten til disse skybaserte systemene ved å identifisere og utnytte sårbarheter som kan utgjøre en risiko for virksomheten.
Vårt team kan utføre penetrasjonstesting av de ledende skytjenesteleverandørene, inkludert, men ikke begrenset til:
- Microsoft Azure
- Amazon Web Services
- Google Cloud Platform
Fysisk penetrasjonstest / Sikkerhetstest
Fysisk penetrasjonstesting simulerer innbruddsforsøk for å identifisere svakheter i et selskaps fysiske sikkerhet.Vi tester fysisk sikkerhet ved forsøk på å få tilgang til kontorer og interne IT-systemer.
- Forsøk på fysisk tilgang til kontorer
- Forsøk på tilgang til interne IT-systemer gjennom tekniske rom eller usikrede nettverk
Simulert phishing og sosial manipulering
Phishing er den mest brukte angrepsmetoden av cyberkriminelle. Våre phishing-øvelser kan integreres i din bevisstgjøringskampanje, og inkluderer øvelser med økende vanskelighetsgrad.
Redteam øvelse / beredskapsøvelse
En Redteam-øvelse demonstrerer risikoen fra avanserte trusselaktører ved å etterligne ekte angrep. Dette inkluderer testing av teknologi, fysisk sikkerhet og mennesker.
- Teknologi: Internett-eksponerte tjenester og interne IT-nettverk
- Fysisk: Bygninger, kontorer og infrastruktur
- Mennesker: Ansatte, kunder og klienter
Vi bruker alltid fast metodikk
Våre konsulenter og penetrasjonstestere benytter alltid fast metodikk for å sørge for nøyaktig og repeterbar testing. Vi baserer oss i hovedsak på annkjente metoder og best practice. (PTES, OWASP)
Når og hvor ofte bør man gjennomføre sikkerhetstesting av systemene
Alle systemer må kontinuerlig bli overvåket og vedlikeholdt i forhold til relevante trusler og sårbarheter. Risikoadministrasjon må gjøres løpende som en pågående prosess for alle sensitive data og kritiske systemer. Det er derfor nødvendig med repeterende og jevnlig sikkerhetstesting.
Vi anbefaler at man som en del av arbeidet med sikkerhetspolicyen definerer hvilket typer tester og frekvensen av testing som er nødvendig for bedriftens forskjellige systemer. Vi anbefaler minst en årlig pentest av selskapet, sammen med en pågående kvartalsvis sikkerhetsskanning.
Gjennom regelmessig pentesting og sikkerhetsskanning kan virksomheten dokumentere sitt sikkerhetsarbeid, fremstå som en ansvarlig aktør og oppfylle kravene i ISO 27001 og PCI DSS.
Tror dere at nettverket er kompromittert?
Mistenker dere at en maskin eller et nettverk kan være kompromittert, bør det undersøkes umiddelbart. Våre konsulenter tilbyr threat hunting for å avdekke skjulte trusler og infeksjoner. Vi arbeider målrettet og pragmatisk, og tilpasser undersøkelsen etter oppdragsbeskrivelsen for å raskt avklare om virksomheten er kompromittert.
Hvorfor velge Fence
Fence har erfarne konsulenter og penetrasjonstestere som er klare til å hjelpe din organisasjon med å sikre sine systemer mot potensielle angrep. Vi bruker de samme verktøyene og teknikkene som ekte trusselaktører for å gi deg en realistisk vurdering av sikkerheten.
- Penetrasjonstesting
- Få kontroll på virksomhetens sårbarheter
- Testingen utføres basert på fast og strukturert metodikk
- Vurdering utføres av uavhengig og objektiv part
- Detaljert teknisk rapport sammen med ledelsens oppsummering
- Presentasjon av rapport med tiltak for virksomheten
- Signert bevis på penetrasjonstest gjennomført
- Rådgivning & konsulent
- Vår penetrasjonstester(e) har utført over 150 oppdrag med gode tilbakemeldinger
- Lang erfaring med sikkerhetstesting og analyse
- Gode referanser
- Benytter siste Threat Intelligence (CTI)
- Tilgjengelige 24/7-365