BRQ

Business Risk Quantification
Criminelen zijn hun slachtoffers nog steeds te snel af, zoals blijkt uit de stijgende vloed aan cyber breaches. De slachtoffers dubben vaak maanden over een budget, bestuurders vragen zich af waarom ze veel geld uit moeten geven voor zaken die hen ogenschijnlijk nauwelijks raken.
Je kunt de gemiddelde bestuurder met betrekking tot cyber criminaliteit niet verwijten dat hij/zij het niet meteen begrijpt, want de techneuten slagen er niet in om een taal te spreken die voor de bestuurders duidelijk is, namelijk die van het geld.
Om te zorgen dat geen kostbare tijd verloren gaat met wederzijds onbegrip, heeft Sate-IT Factory een nieuwe dienst: Business Risk Quantification. Samen met uw mensen koppelen wij risico’s aan bedragen, koppelen we mogelijke oplossingen / mitigerende maatregelen aan bedragen, en maken daarmee inzichtelijk wat de financiële aspecten van cyber risk en -security zijn. Het gevolg: snel genomen en goed onderbouwde en communiceerbare besluiten.

BAS

Wat is BAS, Breach & Attack Simulation, in het Nederlands Inbraak- en Aanvals Simulatie?
BAS is een manier om beveiligingscontroles te testen. Maar, wat zijn beveiligingscontroles?
Simpel gezegd is een beveiligingscontrole alles wat het vermogen van een bedreigings-actor om zijn doel te bereiken beperkt, maar ook iets wat een legitieme gebruiker ervan weerhoudt iets te doen wat hij niet zou moeten doen.
Beveiligingsmaatregelen kunnen apparaten, software of beleidsregels zijn – en beide zijn essentieel om ervoor te zorgen dat alles veilig blijft in uw organisatie. Veelvoorkomende voorbeelden van apparaten en software zijn zaken als antimalwaretools, firewalls, webfilters en e-mailfilters. Voorbeelden van beleidsregels zijn regels voor Bring Your Own Device (BYOD) en bedrijfsregels die werknemers informeren over welke websites wel en niet acceptabel zijn om op het werk te bekijken.
Beveiligingsmaatregelen zijn krachtige tools voor elke organisatie, maar ze kunnen complex en moeilijk te beheren zijn. Een anti-malwareplatform voor bedrijven kan tientallen pagina’s met instellingen en configuratie-opties hebben. Een verkeerde instelling is makkelijk gemaakt, lastig opgemerkt, maar kan ernstige gevolgen hebben. Bijvoorbeeld kunnen kwetsbaarheden in de verdediging tegen aanvallen ontstaan, of bijvoorbeeld worden gebruikers gehinderd hun werk te doen.
Vanwege de complexiteit van deze oplossingen en hun beleidsregels zijn er momenten waarop zelfs de beste beveiligings- en IT-teams fouten maken en de beveiliging per ongeluk verzwakken. Een enkele fout kan het bedrijf miljoenen dollars kosten, niet alleen in verloren inkomsten, maar ook in verloren tijd en reputatieschade.
Voeg daarbij het feit dat het cybersecurity-landschap dagelijks – soms elk uur – verandert. Een kleine bug in de code van een applicatie die gisteren nog geen problemen veroorzaakte, kan ineens een gemakkelijke toegangspoort worden voor een gedreven, ondernemende cybercrimineel om vandaag te exploiteren.
Dus, ondanks dat al uw beveiligingscontroles perfect -zouden moeten- werken, kunnen er nog steeds zwakke punten zijn en ontstaan, die een bedreigingsactor in zijn voordeel kan gebruiken. Het erge is, dat kwetsbaarheden maandenlang onopgemerkt kunnen blijven, en dat, tegen de tijd dat de dreiging eindelijk wordt opgemerkt, het te laat kan zijn om ze te corrigeren.

BAS volgens ervaringsdeskundige Mike Talon
Breach and Attack Simulation (BAS) is het antwoord op de vraag hoe u ervoor kunt zorgen dat zwakke punten en kwetsbaarheden worden gevonden en aangepakt zonder uw netwerk te moeten openbreken. In de kern is BAS precies wat het zegt – een platform dat is ontworpen om acties uit te voeren die acties van echte dreigingen nauwkeurig nabootsen, met het doel om te bepalen of ze worden opgemerkt door uw beveiligingscontroles.
Dit kan van alles zijn, van het op een machine plaatsen van bestanden die niet te onderscheiden zijn van malware (maar niet gevaarlijk voor uw systemen), om te zien of de anti-malwaretool ze vangt, tot het proberen om gegevensverkeer door een firewall te sturen, of kwaadaardige e-mail door een e-mailfilter te sturen.
BAS gebruikt een reeks complexe aanvalsscenario’s die deze controlesystemen proberen te omzeilen om een ​​specifiek doel te bereiken. Als dat doel kan worden bereikt (zoals verkeer dat door een firewall komt of een e-mail die wordt afgeleverd bij een eindontvanger), heeft het BAS-platform geholpen om een ​​tekortkoming in die controle aan het licht te brengen, zodat deze kan worden verholpen.

Cymulate heeft bijvoorbeeld meerdere simulaties die zijn ontworpen om een ​​verscheidenheid aan vectoren te testen (paden die kunnen worden gebruikt om toegang te krijgen tot systemen en bronnen). Met de vectorsimulaties van de e-mailgateway worden e-mails verzonden die absoluut door uw spamfilters zouden moeten worden geblokkeerd. Endpoint vector simulaties plaatsen bestanden die als malware moeten worden geïdentificeerd op schijven, om te zien of anti-malwaretools ze detecteren.
De simulatie kan zelfs bestanden executeren, zodat op gedragsanalyse gebaseerde detectiesystemen identificeerbare activiteit zouden moeten zien en in actie moeten komen, maar op een veilige en gecontroleerde manier, om te voorkomen dat er risico’s ontstaan.
Web Application Firewall (WAF) simulaties proberen een webserver te misleiden om informatie terug te geven of acties uit te voeren die het niet zou mogen doen – een activiteit die moet worden gestopt voordat deze de feitelijke webserver zelf bereikt.

BAS is ook ontworpen om herhaaldelijk te worden uitgevoerd; zelfs geautomatiseerd om het proces van het strak en up-to-date houden van de beveiliging te ondersteunen, waardoor het voor de organisatie gemakkelijker te hanteren is. De tests zijn ontworpen om de productieactiviteiten niet te verstoren en werken stilletjes achter de schermen, zodat gebruikers niet eens merken dat ze actief zijn, tenzij de vector zoiets is als Phishing Awareness, dat de waakzaamheid van de medewerkers test.

Gecombineerd stellen deze twee eigenschappen van BAS uw IT- en / of beveiligingsteams in staat om te testen wanneer dat nodig is, in plaats van te wachten op geplande tijdstippen. En in tegenstelling tot handmatige penetratietests of complexe kwetsbaarheidsscanners, zijn BAS-tools zoals Cymulate ontworpen om ook door degenen die geen beveiligingsexperts zijn effectief en efficiënt gebruikt te worden.

Dit betekent dat u kunt profiteren van een hoger beveiligingsniveau zonder het personeelsbestand te vergroten of uitbesteding aan een gespecialiseerd bedrijf. Hoewel het de noodzaak van handmatige pentests niet kan wegnemen (vooral als dit vereist is door de regelgeving), kan het het aantal handmatige pentests dat u moet uitvoeren drastisch verminderen, wat van invloed is op het algehele beveiligingsniveau en de mogelijke manco’s daarin .

Tot slot
BAS-oplossingen testen de beveiligingscontroles van uw omgeving zonder dat dit gevolgen heeft voor uw eindgebruikers of zonder uitgebreide kennis van cybersecurity. U kunt bevestigen dat alle beveiligingscontroles die u aanbrengt effectief werken en alles doen wat u van hen verwacht. U kunt snel bevestigen dat u beschermd bent, ook tegen de nieuwste bedreigingen.
En, eindelijk kunt u herhaaldelijk testen – telkens wanneer dat nodig is. Wat nog belangrijker is, als er ergens zwakke punten worden ontdekt, kunt u de informatie vinden die u nodig hebt om het probleem op te lossen om het gat snel en volledig te dichten. BAS is dè methode die alles wat je hebt test vanuit een beveiligingsperspectief, zodat speculaties of je beveiliging wel op orde is overbodig worden.
Met slechts een paar klikken vuurt Cymulate duizenden aanvalssimulaties af op uw beveiligingscontroles, zodat u precies kunt zien waar u kwetsbaar bent èn hoe u dit kunt verhelpen – 24/7, ongeacht waar u zich bevindt. Of u nu werkt vanuit het comfort van uw woonkamer, in een plaatselijk café of zelfs terwijl u ontspant op het strand.

Neem contact met ons op, om 14 dagen gratis uit te proberen!

XDR

Wat is XDR, waarom XDR?
Corporate endpoints vormen een belangrijk risicogebied in elke organisatie. Niet alleen laptops, maar ook mobiele of draadloze apparaten, tablets, telefoons en meer; Elk van hen is een toegangspoort tot uw netwerk en organisatie, en daarom een ​​potentieel doelwit.
De huidige cyberdreigingen omzeilen traditionele beveiligingsmaatregelen zoals antivirus, waardoor Endpoint Detection and Response (EDR) een absolute noodzaak is. EDR bestaat uit het bewaken van endpoint-apparaten en het centraliseren van de gegevens om deze constant te kunnen analyseren en elke verandering of anomalie te detecteren die mogelijk een bedreiging voor de beveiliging zou kunnen zijn.
Aangezien beveiligingsbedreigingen exponentieel in aantal en complexiteit toenemen, constateren wij dat EDR een essentiële beperking heeft: het biedt alleen zichtbaarheid vanuit één oogpunt: het endpoint-apparaat.

Dit is waar EDR plaats maakt voor eXtended Detection and Response (XDR), dat een proactieve benadering van bedreigingsdetectie hanteert, waarbij een veel bredere set gegevens wordt geanalyseerd, niet alleen vanuit het eindpuntperspectief, maar ook vanuit de cloud, het netwerk, de community en meer.
Safe-IT Factory biedt een XDR-detectie-, respons- en beschermingsoplossing, die precies aan de eisen van uw organisatie voldoet. Ons agile team is ontworpen om zicht te krijgen op potentiële aanvalsvectoren en kan snel reageren op potentiële en bestaande bedreigingen voor uw endpoint-apparaten, door proactieve maatregelen te nemen om uw organisatie te beschermen tegen cybercriminelen. We gaan nog een stap verder met XDR en verzamelen en beoordelen een breder scala aan gegevens, waarbij we een holistische, meer samenhangende kijk op gebeurtenissen nemen om indicatoren van compromittering of kwetsbaarheid te bepalen. We gebruiken een voortdurend bijgewerkte reeks methodologieën en tools om ervoor te zorgen dat we de meest up-to-date oplossingen gebruiken om uw bedrijf het hoogste niveau van bescherming te bieden tegen steeds veranderende cyberdreigingen.
Spreek vandaag nog met ons om de beste manier te bespreken om uw bedrijf tegen cyberdreigingen te beschermen.

NDR

Network Detection & Response (NDR)
richt zich op het “zien” van alles wat er in het netwerk gebeurt en het analyseren van al die gegevens en gedragingen met behulp van machine learning, zodat niets de kans heeft om onopgemerkt schade aan te richten. Onze NDR is ontworpen om samen met andere oplossingen, zoals SIEM en EDR, totale oplossingen te vormen.
Wij bieden NDR aan voor on-premise, hybride en cloud deployments.
Meer informatie op deze site, en bij onze partner ExtraHop (zie de partner page van deze site).