Simulation des Gegners

Sie haben Ihre Kontrollen verfeinert, Ihre Mitarbeiter geschult und eine starke Verteidigungsfähigkeit bewiesen. Jetzt ist es an der Zeit, Ihre Sicherheit gegen einen motivierten Gegner live zu testen.

ws_fencing_fight_movement

Als Teil eines umfassenderen, kontinuierlichen Cyber-Entwicklungsprogramms ist die gegnerische Simulation ein wichtiger Schritt auf dem Weg zur Cyber-Resilienz.

Den Unterschied macht die Zusammenarbeit mit einem Partner, für den Sicherheit und Kommunikation ebenso wichtig sind wie technische Finessen.

Simulieren Sie authentische, ausgeklügelte und anhaltende Cyberangriffe auf Ihr Unternehmen, um die Sicherheitskapazitäten Ihres Unternehmens zu testen und zu messen und seine allgemeine Verteidigungsposition zu verbessern.

Was können Sie erreichen?

Resilienz aufbauen

Kombinieren Sie die kontradiktorische Simulation mit anderen Aktivitäten, um kontinuierliche, gezielte Verbesserungen zu erzielen.

Üben Sie Ihre Fähigkeiten

Bewerten Sie anhand eines Live-Szenarios Ihre Fähigkeit, mögliche Cyber-Risiken zu verhindern und zu mindern.

Investition validieren

Quantifizierung der Wirksamkeit der bisherigen Präventions- und Aufdeckungsmaßnahmen sowie der Aktivitäten zur Risikominderung.

Stärken Sie Ihre Spezialisten

Trainieren Sie interne Sicherheits- und IT-Teams gegen einen zielgerichteten, fähigen und anpassungsfähigen menschlichen Gegner.

WithSecure_OurPeople-31

Unser Ansatz

Fähigkeit

Es bedarf einer offensiven Mentalität, um eine dauerhaft wirksame Cyberabwehr aufzubauen. Dies kann nur durch die Simulation realistischer Cyberangriffe erreicht werden, um die Sicherheitskapazitäten Ihres Unternehmens in Bezug auf Mitarbeiter, Prozesse und Technologie zu testen. Unsere Services zur Simulation von Angriffen sind genau darauf ausgerichtet. Durch die Nachbildung ausgeklügelter gezielter Angriffe können wir die Fähigkeit Ihres Unternehmens bewerten, Taktiken, Techniken und Verfahren (TTPs) zu verhindern, zu erkennen und darauf zu reagieren, die gegen Ihr Unternehmen eingesetzt werden könnten.

Isoliert betrachtet können und werden gegnerische Simulationsübungen, wie z. B. Red Teaming, nicht zu einer Verbesserung Ihrer Sicherheitsposition führen. Stattdessen sollten sie zusammen mit anderen defensiven Initiativen im Rahmen eines kontinuierlichen Cybersicherheitsprogramms - auch bekannt als Rainbow Teaming - durchgeführt werden, um die Entwicklung Ihrer Sicherheitslage zu unterstützen. Bei diesem ganzheitlichen Ansatz werden Fähigkeiten aus den Bereichen Vorhersage, Vorbeugung, Erkennung und Reaktion (PPDR) eingesetzt, um Verbesserungen zu testen, zu messen, zu entwerfen und zu implementieren, die Ihre Sicherheitslage verbessern - eine dieser Fähigkeiten ist der gegnerische Ansatz.

Die gegnerische Simulation muss authentisch sein, aber sie muss auch eine sichere Lernerfahrung sein, die Ihr Sicherheitsteam entwickelt und verbessert. Im Laufe der Jahre haben unsere Kunden unsere Kommunikations-, Kooperations- und Sicherheitspraktiken am meisten gelobt. Für diejenigen, die in und außerhalb von regulierten Branchen tätig sind, bietet unser Projektmanagement-Ansatz Sicherheit, indem wir sie durch den Prozess leiten und daran arbeiten, die inhärenten Risiken zu begrenzen, die mit einer Live-Simulation eines Angriffs über die Tastatur verbunden sind.

Unsere Simulationsübungen für Angreifer werden von einem offensiven Sicherheitsteam geplant und durchgeführt, dessen Verständnis und Anwendung der Denkweise von Angreifern auf jahrelange Forschung, Tooling-Entwicklung und Tests sowie auf die realen Erfahrungen unserer globalen Incident-Response- und Threat-Detection-Fähigkeiten zurückzuführen ist. Wir haben über ein Jahrzehnt lang an vorderster Front gearbeitet und diese Fähigkeiten verfeinert. Zu unseren Erfahrungen gehört auch die Durchführung von branchenspezifischen Sicherheitsbewertungen auf der Grundlage von Bedrohungsdaten weltweit, darunter CBEST, TIBER-EU und iCAST. Wir sind außerdem nach CREST CCSAS und CCSAM zertifiziert.

Im Rahmen unserer vertraglich vereinbarten Dienstleistungen zur Simulation von Sicherheitsverletzungen und Angriffen konnten unsere Berater für offensive Sicherheit erfolgreich Computer Network Exploitation (CNE) realisieren, was die Aufklärung und Spionage erleichtert, sowie Computer Network Attacks (CNA), die das Potenzial haben, Computernetzwerke zu beschädigen, zu zerstören oder zu stören.

Dienstleistungen und Lösungen

Regulierungsprüfungen im roten Team (CBEST, TIBER, iCAST, CORIE usw.)

Sichere, risikoarme, ergebnisorientierte, regulierungsorientierte Tests. Nehmen Sie an einer sicheren und kontrollierten Prüfung teil, die technischen Realismus und authentische Simulationen bietet, ohne die interne Kommunikation zu beeinträchtigen oder zusätzliche Risiken einzugehen.   

Als eines der ersten Unternehmen, das für die Durchführung von CBEST-Tests im Rahmen der Bank of England (BoE) zugelassen wurde, haben wir seitdem an Programmen wie TIBER, CBEST, AASE und iCAST mitgewirkt. Wir haben auch an den Lenkungsgruppen für TIBER DK teilgenommen.

Targeted Attack Simulation (TAS) ist unsere anpassungsfähige Methodik für Offensivtests, die Elemente von Red-, Blue- und Purple-Teaming-Ansätzen miteinander verbindet. Sie dient als übergeordneter Rahmen, auf dem eine Reihe von anpassbaren Lösungen basieren. TAS-basierte Übungen sind zielorientiert und replizieren authentisch das Verhalten einer spezifischen APT und eines Bedrohungsakteurs, dessen Motivationen und Mittel spezifisch für Ihr Unternehmen sind. Sie werden entsprechend den gewünschten Sicherheits- und/oder Geschäftsergebnissen des Kunden konzipiert, einschließlich:

  • Widerstandsfähigkeit erhöhen
  • Erfüllung von Governance- und Compliance-Verpflichtungen (Regulierungsbehörden)
  • Stresstest unter der Annahme, dass kritische Risiken durch bestehende Sicherheitsmaßnahmen abgedeckt sind 
  1.  

Sprechen sie mit dem Team

Sind Sie bereit für einen Stresstest der Leistungsfähigkeit Ihrer Verteidigung? Lassen Sie uns wissen, wie wir Ihnen helfen können.

Verwandte Ressourcen

Wie WithSecure helfen kann

Unser Ansatz für Offensivprojekte geht logischerweise von der Denkweise der Angreifer aus und nutzt die unmittelbare Erfahrung unserer Berater bei der Erkennung von Cyberangriffen, der Reaktion darauf und der Erforschung dieser Angriffe. Dadurch erhalten wir ein ganzheitliches, technisches Verständnis dafür, wie reale Bedrohungsakteure agieren, wie ihre Angriffe zustande kommen, wie sie Sicherheitskontrollen umgehen und wie sich Unternehmen effektiv verteidigen können.

1

Erfahrung

Mehr als 15 Jahre Erfahrung in der Planung und Durchführung von gezielten Simulationsübungen mit Gegnern, bei denen die Beobachtungen und Analysen unserer Aufdeckungs- und Reaktionsteams genutzt werden.

2

Risikomanagement

Projektmanagement-Praktiken, die die Risiken im Zusammenhang mit Tests in und um Produktionsumgebungen verringern.

3

Validierung auf staatlicher Ebene

Enge Beziehungen zu staatlichen Stellen wie dem National Cyber Security Centre (NCSC) des Vereinigten Königreichs. Wir sind CREST-zertifiziert für CIR und CSIR und eine von nur 8 Organisationen im Vereinigten Königreich, die für die Durchführung von Reaktionsmaßnahmen "von nationaler Bedeutung" zertifiziert sind.

4

Glaubwürdigkeit

Kompetente, branchenweit anerkannte Berater für Cybersicherheit, darunter Veranstaltungsredner, Autoren und angesehene Vordenker. Unsere Berater präsentieren weltweit auf Black Hat, Blue Hat, 44CON und anderen Veranstaltungen.

5

Forschung

Wir sind immer einen Schritt voraus, indem wir neue TTPs erforschen, unsere Ergebnisse veröffentlichen und unsere eigenen Angriffswerkzeuge entwickeln.

6

Akkreditierung

Ein Anbieter von CBEST-, iCAST- und TIBER-Penetrationstests mit CHECK-, CREST-, GIAC-, STAR-, STAR-FS- und OffSec-qualifizierten Fachleuten.

Möchten Sie mehr darüber erfahren?

Füllen Sie das Formular aus, und wir werden uns umgehend mit Ihnen in Verbindung setzen.

Unsere Akkreditierungen und Zertifikate