Red Team Assessment
Ein Red Team Assessment ist ein Härtetest für Ihre Informationssicherheit.
Und es lohnt sich.
Das Red Team Assessment
Ein Red Team Assessment ist ein Angriff auf vielen Ebenen. Im Gegensatz zum Penetration Test ist ein ganzes Team von Analysten damit beschäftigt, in Ihr Unternehmen einzudringen. Es werden keine Mühen gescheut und vielfältige Mittel eingesetzt – von IMSI-Catchern (zum Abfangen von GSM Kommunikation) über physische, spurloses Eindringen zu Angriffen auf Software und Hardware sowie Infrastruktur.
Diese Kombination stellt Ihre Informationssicherheit auf eine harte Probe, aber liefert Ihnen ein äußerst realistisches Bild über den Zustand Ihrer Informationssicherheit. Zusätzlich wird neben der passiven Sicherheit auch die aktive Sicherheit getestet, also ob Abwehr- und Erkennungsmaßnahmen wie geplant greifen. Außerdem wird geprüft, ob die bereitgelegten Incident Response-Pläne rechtzeitig aktiviert werden und wie geplant funktionieren.
Bei der Durchführung eines Red Team Assessments sind wir nicht an technische Tests oder vordefinierte Wege gebunden. Zusammen mit Ihnen definieren wir das Schutzziel und die erlaubten Mittel. Jedes Assessment wird individuell ausgearbeitet und durch einen Operator begleitet. Wir setzen dabei umfangreiche Mittel ein – von geleakten Datenbanken über das zerstörungsfreie Öffnen von Schlössern („Lock-Picking“) bis hin zu technischen Methoden (Angriffe auf W-LAN, Eindringen in öffentliche Systeme, IMSI-Catcher) oder Social Engineering Angriffe.
Das Red Team Assessment ermittelt nicht nur, wie gut Ihre Maßnahmen zusammenarbeiten, sondern auch wie schnell und angemessen auf Vorfälle reagiert wird.
Empfohlen für
Unternehmen ab 50 Mitarbeiter bzw. Unternehmen mit eigenem Blue Team oder managed SoC
Unser Assessment Service
Red-Team Assessment mit aktuellen Mitteln – von Open Source Intelligence über IMSI-Catcher bis zu Social Engineering
Realistischer Angriff mit zuvor definierten Mittel, aber auf individuelle Wege in einem bestimmten Zeitfenster
Preismodell mit Zielerreichung möglich – Kosten unabhängig vom benötigten Aufwand
Durchgängige Dokumentation, wahlweise auch zusätzlich mittels Video
Empfohlen für Unternehmen mit einem hohen Reifegrad an Sicherheit
There are many entry points for an attacker.
Let us find them together!