Assured Security Consultants utför penetrationstester av IT-infrastruktur och Active Directory för att säkerställa att er organisations interna system är skyddade mot potentiella intrång. Vårt team med experter kombinerar avancerade manuella och automatiserade testtekniker för att utvärdera er IT-infrastruktur och Active Directory (AD)-miljö.
Läs mer om våra tjänster inom penetrationstest.
Vi erbjuder också pentester av webbapplikationer och mobilapplikationer.
Säkerhetsgranskningar av molnmiljöer
Vi har lång erfarenhet av att utföra säkerhetsgranskningar av molnmiljöer, inklusive Microsoft Azure, Amazon Web Services (AWS) och Google Cloud Platform (GCP). Våra granskningar hjälper till att identifiera sårbarheter och felkonfigurationer som kan utnyttjas av angripare.
Ofta granskar vi säkerheten i er molnmiljö parallellt med penetrationstest av applikationer för att ge en omfattande säkerhetsbedömning.
En säkerhetsgranskning av molnmiljön är inte nödvändigtvis intrusiv, den fokuserar på att identifiera svagheter och felkonfigurationer som kan leda till obehörig åtkomst, dataintrång eller driftstörningar. Resultaten sammanställs i en detaljerad rapport med rekommendationer för att förbättra er säkerhet i molnet.
När vi granskar er molnmiljö samlar vi in information, identifierar potentiella angreppsvägar och bedömer de säkerhetskontroller som finns. Vi granskar också er molnleverantörs säkerhetskonfigurationer och utifrån bästa praxis säkerställer vi att er molnmiljö är säker.
Läs till exempel mer på vår blogg om bästa praxis för att säkra Google Cloud Platform och osäkra standardinställningar i Google Kubernetes Engine.
Penetrationstest av Entra ID/Active Directory
Penetrationstest av Entra ID/Active Directory (AD) simulerar en attack på era interna system för att identifiera sårbarheter som kan utnyttjas av illasinnade aktörer. Våra penetrationstestare använder ett "assumed breach"-scenario, där de får initialt fotfäste på en lågt privilegierad klient för att effektivt testa infrastrukturens motståndskraft mot ett framgångsrikt intrång.
Vår process för pentest av infrastruktur och AD
Ett penetrationstest av IT-infrastruktur och Active Directory består av flera steg:
- Avgränsning och planering: Vi arbetar tillsammans med er för att definiera testets omfattning, vilket kan sträcka sig från specifika komponenter i er IT-infrastruktur till en omfattande utvärdering av er miljö. Omfattningen anpassas till er organisations mognadsgrad och specifika säkerhetsbehov. Tillgång till nödvändiga system och dokumentation arrangeras under denna fas.
- Uppstartsmöte: Vi inleder testprocessen med ett uppstartsmöte för att diskutera målen, överlämna nödvändiga åtkomstuppgifter och samla in eventuell ytterligare information som krävs för testet.
- Informationsinsamling och rekognoscering: Vårt team genomför noggrann rekognoscering för att förstå arkitekturen, teknologierna och potentiella ingångspunkter i er IT-infrastruktur och Active Directory-miljö. Detta hjälper oss att anpassa vår teststrategi för att effektivt utmana era system.
- Testfas:
- Grundläggande åtkomst: Att få åtkomst till en lågprivilegierad klient, ofta genom att anta ett "assumed breach"-scenario.
- Enumerering av Active Directory: Kartlägga AD-miljön för att förstå dess struktur och identifiera potentiella angreppsvägar.
- Nätverksenumerering: Skanna och analysera nätverket för att identifiera sårbarheter i dess enheter och konfiguration.
- Privilegiehöjning och laterala rörelser: Försöka höja privilegier och förflytta oss i nätverket.
- Domäntakeover: Hitta så många vägar till domäntakeover som möjligt inom projektets tidsram.
- Särskilda mål (valfritt): Kompromettera "kronjuvelerna", få åtkomst till databasen eller särskilda hemliga dokument.
- Analys och granskning: Vi sammanställer våra resultat, prioriterar sårbarheter baserat på risk och förbereder en detaljerad rapport. Rapporten inkluderar riskvärderingar, rekommenderade åtgärder och en omfattande förklaring av våra testmetoder.
- Rapportering och presentation: Vi presenterar resultaten för er i en detaljerad skriftlig rapport och genom en personlig eller virtuell genomgångssession. Detta säkerställer att ni förstår sårbarheterna, deras risker och de rekommenderade åtgärderna.
Tjänster efter ett avklarat penetrationstest
När penetrationstestet är slutfört kommer ni ha fått kunskap om er IT-infrastrukturs säkerhetsstatus och identifierade sårbarheter. Uppföljande tjänster finns tillgängliga för att hjälpa er åtgärda de identifierade sårbarheterna effektivt:
- Rådgivning och utbildning: Vi erbjuder löpande rådgivning och specialiserad utbildning för att förbättra ert teams säkerhetsmedvetenhet och färdigheter. Detta inkluderar bästa praxis för säkerhet och praktiska sessioner för er IT-personal.
- Verifieringstest: Efter att ni har åtgärdat de identifierade sårbarheterna erbjuder vi verifieringstester för att säkerställa att åtgärderna är effektiva och för att kontrollera eventuella nya sårbarheter.
- Resultatet av verifieringstestet är en rapport som beskriver effektiviteten av de vidtagna åtgärderna. Den fungerar som en validering av de säkerhetsförbättringar som gjorts, men viktigast av allt ger den en avskalad rapport som kan delas med intressenter för att visa att säkerheten har testats av en oberoende tredje part.
Red Team (Adversary Simulation)
Om ni behöver en mer djupgående test av er organisations förmåga att upptäcka och reagera rekommenderar vi ett Adversary Simulation-test (även känt som Red Team eller Purple Team-testning). Denna typ av test kräver mer arbete från er Security Operations Center (SOC) och/eller IT-organisation och ger en omfattande utvärdering av era försvarsmekanismer mot sofistikerade attacker.
Varför välja Assured?
Att investera i våra penetrationstjänster för IT-infrastruktur och Active Directory hjälper er att skydda ert företag, era kunder och värdefulla data mot cyberhot. Vårt mål är att göra säkerhet förståeligt och handlingsbart för er och ert team, vilket ger er möjlighet att fatta informerade beslut om er organisations säkerhet.
Genom att välja Assured får ni fördelar som:
- Expertis inom IT-infrastruktur, molnsäkerhet och Active Directory-säkerhet: Vårt team har omfattande erfarenhet av att identifiera och åtgärda sårbarheter i IT-miljöer.
- Omfattande rapporter: Vi tillhandahåller detaljerade rapporter med tydliga riskbedömningar och handlingsbara rekommendationer.
- Support: Vi erbjuder stöd efter testet, inklusive verifieringstester och utbildning, för att säkerställa att er IT-infrastruktur och Active Directory-miljö förblir säker.
Kontakta oss för att får mer information om våra pentester av infrastruktur.