Clicky

Skip to main content
Nu hulp nodig bij een cyberincident?
Bel 24/7: 088-2747800

Op een dag vindt er daadwerkelijk een hackpoging plaats

U heeft al geïnvesteerd in beveilingsmaatregelen. Alles is geregeld, de cybercrimineel heeft geen toegang. Toch?

Download de whitepaper

Tesorion Offensive Security in de praktijk

Belangrijkste bezit

Door zelf gericht de belangrijkste bezittingen aan te vallen onderzoeken we de haalbaarheid en de kans van slagen van een aanval. Als we deze systemen kunnen verstoren, dan weten we ook hoe we hier een passende remedie tegen kunnen leveren.

Business context

Een cyberincident heeft niet voor iedereen dezelfde impact. Daarom is het belangrijk om de business context te weten. Juist dan kunnen we de risico’s goed inschatten en een relevant advies geven.

ethisch hacken

Ethisch hacken

Een ethical hacker simuleert de werkwijze van een cybercrimineel. Als we weten waar de kwetsbaarheden of eventuele fouten zitten kunnen we gericht sturen en optimaal adviseren.

gedrag en bewustzijn

Gedrag en bewustzijn

Het gedrag van medewerkers is op vele manieren te beïnvloeden. Door diverse soorten trainingen en simulaties aan te bieden kunt u medewerkers trainen op het gewenste gedrag en hun bewust maken van signalen die wijzen op bijvoorbeeld phishing of CEO-fraude.

vulnerability management, kwetsbaarheden vinden

Kwetsbaarheden misbruiken

Fouten in de software of de configuratie van systemen kunnen worden misbruikt door een kwaadwillende. We identificeren welke bekende en onbekende fouten er zijn en gebruikt kunnen worden om binnen te komen.

Social engineering

Hackers maken gebruik van menselijke eigenschappen zoals nieuwsgierigheid, vertrouwen, hebzucht, angst en onwetendheid. Hun aanval is gericht op het verkrijgen van vertrouwelijke informatie. Onze experts trainen uw medewerkers om bewustzijn te vergroten.

Waarom kiezen voor Tesorion?

Beveiliging is een continu proces

Het is van belang om te focussen op preventie en detectie. Even iets installeren is niet genoeg. Juist door continu te leren en te optimaliseren kunnen we op het juiste moment ingrijpen.

Innovatie maakt slagvaardig

Om organisaties veilig te maken en te houden investeren we in innovatieve oplossingen. Zo helpen we cybercriminaliteit bij onze klanten pragmatisch en slagvaardig buiten de deur te houden.

experts

Experts in ons vak

Onze kennis van social engineering tot gedragspsychologie van systemen tot programmeertalen zetten we in voor één doel: cybercriminelen bij u buiten de deur houden.

heldere rapportage

Heldere rapportage

De geïdentificeerde kwetsbaarheden worden geanalyseerd en gerapporteerd. Uiteraard geven we advies over passende proactieve (tegen)maatregelen en helpen we, indien gewenst, bij de implementatie.

Wat is een pentest en hoe doen wij dat?

Met een pentest (voluit penetratietest genoemd) zoeken ethical hackers handmatig en geautomatiseerd op een zo breed mogelijke manier naar zwakheden in uw IT-omgeving, afhankelijk van beschikbare tijd, de wens en de scope. De scope wordt gezamenlijk bepaald.

  • wat maakt wel en géén onderdeel uit van de pentest
  • hoe grondig moet deze worden uitgevoerd
  • wat voor soort omgeving betreft het
  • welke test methodiek past het beste bij de vraag

Wat doet een pentest?

Een pentest toetst de beveiliging van één of meer informatiesystemen door inzage te geven in het pad dat een kwaadwillende zou volgen. Dit kan een black, white of grey box test zijn.
Een pentest ondersteunt een organisatie door kwetsbaarheden proactief te detecteren en kan hersteltijd besparen en bedrijfscontinuïteit verhogen.
Een pentest geeft inzicht in de mate van veiligheid.

Waarom een pentest?

Het doel is om inzage te krijgen in de mate van veiligheid. Het resultaat van een pentest geeft aan wat de aandachtsgebieden zijn en biedt concrete handvatten voor adequate tegenmaatregelen met als doel de veiligheid te verbeteren. Een pentest geeft daarbij waardevolle feedback. Mede hierom komt het steeds vaker voor dat klanten eisen dat een systeem waarmee de opdrachtnemer werkt onderzocht is op veiligheid via een pentest.

Verschillende soorten pentesten in het kort

Black-box

In dit geval wordt de omgeving getest op kwetsbaarheden zonder dat er kennis is van de omgeving. Een ethical hacker simuleert de werkwijze van een onbevoegde gebruiker die misbruik wil maken van systemen of omgevingen die in scope zijn.

Resultaat: Inzicht in wat een kwaadwillende ziet en hoe zij binnen kunnen komen.

Intern & extern. Web, Infra & Wifi

Grey-box

In dit geval gaan we met bekende informatie inloggen op uw omgeving met als doel om kwetsbaarheden aan het licht te brengen. Hierbij simuleren we dat een kwaadwillende de juiste inloggegevens heeft.

Resultaat: Inzicht van mogelijke gevolgen nadat toegang is verkregen.

Intern & extern. Web, Infra & Wifi

White-box

In dit geval hebben we alle kennis van de systemen.  Deze testvorm gebruiken we vaak bij softwareontwikkeling. Zo kunnen we bijvoorbeeld de code statisch en dynamisch analyseren. En testen of kwetsbare functies schade kunnen aanrichten.

Resultaat: Een goed beeld van de interne en externe kwetsbaarheden kan worden geschetst.

Intern & extern. Web, Infra & Wifi

Wij bieden bescherming aan

Publicaties

Bekijk hier het laatste relevante nieuws, podcasts en blogs van onze experts over dit onderwerp.

Kwetsbaarheid
24 april 2024

WakeUp Wednesday

Tesorion geeft u elke woensdag in een post een kort overzicht over kwetsbaarheden of hacks die nationale of internationale aandacht hebben gekregen. Natuurlijk berichten we direct over belangrijke kwetsbaarheden en mogelijkheden om deze te mitigeren. Onze #WakeUpWednesday is een soort terugblik.
CERTSOCKwetsbaarheid
12 april 2024

PAN-OS GlobalProtect Gateway kwetsbaarheid

Deze liveblog bevat informatie over de PAN-OS GlobalProtect Gateway kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico's en details worden…
CERTSOCKwetsbaarheid
2 april 2024

XZ Utils kwetsbaarheid

Deze liveblog bevat informatie over de XZ Utils kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico's en details worden onderaan…
Bekijk alle publicaties

Cyberdreigingen zijn helaas niets nieuws meer. Maar een echt sluitende cyberaanpak is dat wel.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Tesorion cybersecurity whitepaper
Close Menu