Säker IT-infrastruktur

IT-infrastruktur som koncept har snabbt utvecklats och expanderat. Vi är involverade i att driva utvecklingen av säkerhet inom modern infrastruktur.

Domäner, nätverk, enheter, servrar, klientenheter, etc. utgör en stor del av en organisations attackyta. Om en angripare får ett initialt fotfäste i ett system inom en domäns gränser kan de ofta erhålla högre privilegier och förflytta sig i nätverket. Detta beror oftast på: brist på korrekt nätverksåtkomstkontroll; användare med svaga lösenord och/eller överdrivna privilegier; tjänster som körs med gammal och sårbar programvara; och mycket ofta en bristfällig förmåga att upptäcka och hantera intrång eller intrångsförsök.

Säkerhet i molnmiljöer

Använder ni molntjänster, som Microsoft Azure, Amazon Web Services (AWS) eller Google Cloud Platform (GCP), måste ni se till att er molnmiljö är säker. Vi erbjuder penetrationstester och säkerhetsrevisioner av molnmiljöer för att identifiera sårbarheter och felkonfigurationer som kan utnyttjas av angripare.

Läs våra blogginlägg om bästa praxis i Google Cloud Platform och osäkra standardinställningar i Google Kubernetes Engine.

Vi har också publicerat en rapport från ett penetrationstest av infrastrukturen hos Guardian på uppdrag av DNSfilter. Rapporten finns under Publikationer.

Red Team kontra penetrationstester av infrastruktur

Om ni har ett Security Operations Center (SOC), ett Security Information and Event Management (SIEM)-system eller liknande vill ni bedöma och utvärdera era processer. Ni vill också veta era luckor i upptäcktsförmåga och få kvalificerade rekommendationer om hur ni kan förbättra dem. Hotaktörsimulering, "Adversary Simulation" kan utföras antingen i samarbete med er säkerhetsverksamhet för att identifiera svagheter och hjälpa till att mildra dem, eller agera som en verklig angripare för att dessutom testa er organisations (Blue team) responsförmåga. Dessa metoder är allmänt kända som Purple Team- respektive Red Team-aktiviteter.

Om ni inte är redo för en genomgång av er förmåga att upptäcka och hantera intrång ("detect-and-respond"), utan bara vill ta reda på svagheter i er infrastruktur och hur ni mildrar dem, rekommenderar vi ett penetrationstest av infrastruktur/Active Directory.

I båda fallen antar vi rollen som en angripare - ofta med en lågt privilegierad användare i domänen/nätverket - för att exempelvis:

  • Grundläggande åtkomst: Att få åtkomst till en lågprivilegierad klient, ofta genom att anta ett "assumed breach"-scenario.
  • Enumerering av Active Directory: Kartlägga AD-miljön för att förstå dess struktur och identifiera potentiella angreppsvägar.
  • Nätverksenumerering: Skanna och analysera nätverket för att identifiera sårbarheter i dess enheter och konfiguration.
  • Privilegiehöjning och laterala rörelser: Försöka höja privilegier och förflytta oss i nätverket.
  • Domäntakeover: Hitta så många vägar till domäntakeover som möjligt inom projektets tidsram.
  • Särskilda mål (valfritt): Kompromettera "kronjuvelerna", få åtkomst till databasen eller särskilda hemliga dokument.

Processen och identifierade svagheter kommer att dokumenteras och levereras i en rapport och en presentation. När problemen har lösts eller mildrats genomför vi vanligtvis ett verifieringstest och granskar rapporten därefter.

Säkerhetsmedvetenhet

För att bättre skydda era tillgångar måste ni se till att era användare är medvetna om säkerhetsrisker och hur man undviker vanliga fallgropar. Vi erbjuder därför en rad utbildningar, presentationer och workshops, ofta i samband med praktiska övningar som phishing-kampanjer, tekniska labb och hotmodellering. Vi lär ut bästa praxis för att säkra nätverk och applikationer samt metodik för säkerhetstestning.

Utvärdera er synlighet online och eventuell exponering

Att känna till er interna IT-infrastruktur är en sak, men att också känna till ert onlineavtryck och vad ni som organisation exponerar för världen, inom räckhåll för någon skicklig Open Source Intelligence (OSINT)-analytiker, är avgörande för att hålla era tillgångar säkra. Vi utför regelbundet Threat Landscape Assessment (TLA), vilket är en bra åtgärd för att bedöma en organisations exponering och online-säkerhetsläge och är riktigt snabbt och effektivt, särskilt när det utförs regelbundet.

Allmän rådgivning

Vi får ofta i uppdrag att ge våra åsikter om bästa praxis och hur man åtgärdar upptäckta säkerhetsproblem i en rådgivande roll. Vår expertis inom nätverkssäkerhet, Windows/Azure-domäner, serverhärdning och mer kan användas för en mängd olika frågor.

Kontakta oss om ni är intresserade av våra tjänster angående IT-infrastruktursäkerhet.