Security assessments

Security assessments helpen de staat van uw IT-beveiliging inzichtelijk te maken door middel van diverse onderzoeksactiviteiten. Afhankelijk van het gewenste inzicht en volwassenheidsniveau adviseren wij verschillende type assessments.

Vulnerability assessments en penetration testing (ook wel pentests genoemd) (VAPT) zijn twee types waarvan de definities vaak door elkaar worden gehaald. Er is echter een duidelijk verschil. Zo ligt bij een pentest de focus op diepgang, meestal in combinatie met een specifieke onderzoeksvraag. Een vulnerability assessment evalueert de te beoordelen scope op aanwezigheid van kwetsbaarheden en verbeterpunten in bredere zin.

Wat uw niveau of vraag ook is, er is altijd een passend assessment om de weerbaarheid van uw organisatie te evalueren. Het resultaat kunt u gebruiken om de weerbaarheid van uw organisatie doelgericht te verhogen.

Vragen of een offerte aanvragen?
Vulnerability assessments

Vulnerability assessments

Door de uitkomsten van een vulnerability assessment leert u welke verbeterpunten er zijn.

Meer info
Red vs. Blue

Red team engagements

Is uw organisatie (blue team) klaar voor een red team engagement?

Meer info
Penetration testing

Penetration testing

Een pentest is een type security assessment waarbij onderzoeksvragen beantwoord worden.

Meer info

Type security assessments

De kenmerken/verschillen van veel voorkomende types security assessments worden hieronder weergegeven. De toe te passen variant is grotendeels afhankelijk van het volwassenheidsniveau, maar ook van het gewenste inzicht.

ThreatLabs geeft u hierover graag advies op maat.

Vulnerability scan Vulnerability assessment Penetratietest Broncodereview Red teaming
Identificatie Geautomatiseerd Handmatig Handmatig Handmatig Handmatig
False positives
Exploitatie
Lateral movement
Focus Breedte Breedte over diepte Diepte over breedte Grondig Diepte (bedrijfsprocessen)
Doorlooptijd

Werkwijze

De standaard aanpak van ThreatLabs is gebaseerd op the Penetration Testing Execution Standard (PTES) zoals hieronder beschreven:

Pre-engagement Interactions

In het voortraject dienen verschillende keuzes gemaakt te worden om de beoogde doelen te behalen.

Hierbij valt te denken aan:

  • Het doel en de scope van het assessment
  • Een passend type securitytest
  • De uitgangssituatie in combinatie met het niveau van informatieverstrekking
  • De concrete onderzoeksvragen
  • Optioneel de frequentie

Daarnaast is het ook van belang om (contractueel) toestemming te verkrijgen van eventuele (externe) systeemeigenaren.

Op basis van de verstrekte informatie wordt een passende offerte opgesteld. Integraal onderdeel hiervan is een vrijwaringsverklaring.

Wanneer de offerte akkoord is, zal voorafgaand aan de uitvoering een (telefonische) kick-off meeting plaatsvinden om het assessment af te stemmen en de planning door te nemen. Daarbij worden minimaal de gegevens van de (directe) contactpersonen uitgewisseld.

Intelligence Gathering

Diverse Open Source Intelligence (OSINT) bronnen kunnen voorafgaand en/of gedurende het assessment geraadpleegd worden om (publieke) informatie te verkrijgen over de scope of betrokken organisaties. Dergelijke informatie kan de uitvoer van het assessment efficiënter maken en/of helpen bij het identificatieproces. Zo kan er bijvoorbeeld informatie op het internet gepubliceerd zijn over kwetsbaarheden in een framework dat binnen de scope van het assessment toegepast is.

Threat Modeling

Een actueel- en toepasselijk dreigingsbeeld wordt gebruikt om het identificatieproces zo doelgericht mogelijk te maken. Dit wordt later ook gebruikt om bevindingen te voorzien van een aanbevolen prioriteit.

Vulnerability Analysis

Kwetsbaarheden en/of zwakheden worden met diverse actieve en passieve technieken geïdentificeerd. Constateringen worden altijd handmatig gevalideerd en de (technische) severity wordt met behulp van het Common Vulnerability Scoring System (CVSS) ingeschat.

(Post) Exploitation

Afhankelijk van het type securitytest worden exploitatiepogingen geïnitieerd om de gestelde doelen te behalen of om de aanwezigheid en impact van kwetsbaarheden praktisch aan te tonen. Bij een pentest worden vervolgens additionele acties zoals bijvoorbeeld lateral movement uitgevoerd om aanvullende toegang in eventuele andere beveiligingslagen te bemachtigen.

Reporting Security assessment rapportage

Als eindproduct wordt een formele (digitale) rapportage opgeleverd met toepasbare adviezen en technische details van de bevindingen. Desgewenst kunnen de resultaten ook gepresenteerd worden.

Indien gewenst kunt u gebruik maken van ons PTaaS portal.

Uit de uitkomsten kan soms afgeleid worden dat bestaande middelen effectiever ingezet kunnen worden. Er bestaat dan ook mogelijk geen directe noodzaak om nieuwe middelen te introduceren of bestaande te vervangen.

Consultancy

Wij helpen uw organisatie graag met het vinden van een oplossing voor een een IT-beveiligingsvraagstuk binnen ons vakgebied. Dit kan in project- of programmavorm. Bijvoorbeeld voor technische ondersteuning van uw Security Officers of bij de beoordeling van meldingen door beveiligingsonderzoekers. Onze consultants zijn met hun brede kennis en ervaring in diverse sectoren uitstekend uitgerust voor menig vraagstuk.

Mogelijkheden bespreken?