Test d’intrusion Red Teaming

test de pénétration holistique

Test d’intrusion Red Teaming

Les pirates peuvent passer en moyenne 56 jours dans des réseaux d’entreprise étrangers avant d’être détectés. Il est temps de vérifier à quel point ils sont vraiment sûrs.

Les stratégies de sécurité informatique reposent sur les piliers élémentaires de la prévention, de la détection et de la réaction. L’infrastructure informatique devrait être à la pointe de la technologie, une culture de la sécurité informatique appropriée devrait être entretenue, la sécurité informatique physique devrait être garantie.

Mais toutes vos stratégies de sécurité résistent-elles à une attaque ? De nombreux concepts de sécurité semblent séduisants en théorie, mais échouent dans la pratique. Il est rarement possible d’évaluer lesquelles sont réellement efficaces sans un examen pratique.

Il est temps de vérifier si vos mesures de sécurité sont également amorties.

Les attaquants choisissent généralement le maillon le plus vulnérable d’une chaîne – ce n’est pas forcément l’informatique. Il est souvent possible d’utiliser des vecteurs d’attaque dans la sécurité informatique physique ou même dans la culture de sécurité de l’entreprise pour obtenir des informations à protéger. Dans le cadre du test d’intrusion Red Teaming, nous examinons votre entreprise dans son ensemble – avec tous les moyens dont pourrait disposer un attaquant potentiel.

Vous obtenez ainsi un aperçu réaliste de la capacité de défense et de réaction de votre entreprise.

Nous effectuons un contrôle global :

Technique Nous menons des attaques contre l’informatique de votre entreprise.
Personnes Nous examinons la manière dont vos collaborateurs réagissent aux attaques réelles de pirates informatiques.
La sécurité informatique est-elle vraiment vécue dans le cadre de la culture d’entreprise ?
Sécurité informatique physique Nous vérifions comment les bâtiments de votre entreprise, les salles de serveurs ainsi que d’autres installations importantes de votre entreprise sont sécurisés.
Normes reconnues Nous travaillons selon des normes reconnues telles que ISECOM OSSTMM, PTES, OWASP Testing Guide ainsi que les directives et recommandations du TIBER-EU Framework de la Banque centrale européenne. En outre, tous nos contrôles de sécurité sont basés sur les recommandations de l’Office fédéral de la sécurité des technologies de l’information. En outre, nos projets sont assurés pour les pertes financières ainsi que pour les dommages corporels et matériels.
    Nous croyons qu'aujourd'hui, la sécurité informatique doit être différente . La sécurité, c'est la confiance dans des solutions indépendantes. La sécurité n'est pas un produit, mais un processus continu. C'est précisément pour cette raison que nous travaillons avec des méthodes de conseil holistiques et que nous considérons les entreprises comme facteur de sécurité global - comme le ferait un attaquant . Parce qu'un concept ne fait pas un système.
    Nous travaillons selon des normes reconnues telles que PTES, NIST, OWASP Testing Guide, PCI-DSS, Cyber Kill Chain ainsi que le concept d'exécution pour les tests d'intrusion de l'Office fédéral allemand de la sécurité dans la technologie de l'information. En outre, nos projets sont assurés pour les dommages pécuniaires ainsi que les dommages corporels et matériels.

Déroulement des tests

Dans le cadre du premier entretien, nous apprenons à mieux vous connaître, vous et votre entreprise. Lors de la deuxième série d’entretiens, nous discutons ensemble de la suite des événements avec tous les décideurs. Il s’agit de déterminer la méthodologie à appliquer pour le test d’intrusion.

Après avoir identifié les vecteurs d’attaque possibles dans le cadre du test d’intrusion et déterminé leur probabilité d’occurrence ainsi que le montant des dommages, nous vous présentons les résultats dans le cadre d’un rapport final.

Celui-ci comprend, outre un Management Summary, une description détaillée des risques inhérents et une Proof of Concept, de sorte que vous puissiez reproduire les points faibles en interne avec vos propres experts informatiques.

Les recommandations d’action détaillées constituent le cœur de la documentation. Elles vous permettent de remédier aux points faibles de manière simple et compréhensible.

Indépendamment d’un débriefing gratuit pour clarifier les questions en suspens ou les incertitudes, nous vous proposons également, sur demande, une confirmation de la réussite d’un test d’intrusion. Vous pouvez l’utiliser comme preuve vis-à-vis de vos clients et partenaires commerciaux.

 

 

Le rapport final contient les éléments suivants :

  • Données cadre du projet (nom du projet, personne de contact, période de test, portée)
  • Résumé de la gestion
  • Description de la démarche et des méthodes utilisées
  • Résumé et évaluation des vulnérabilités identifiées en termes de criticité (y compris mention des valeurs CVSS et des entrées CVE) et preuve de concept technique
  • Description technique détaillée des vulnérabilités / risques inhérents identifiés
  • Recommandation de mesures pour remédier à la vulnérabilité ainsi que liste de toutes les vulnérabilités sous forme de tableau (Excel).

Votre contact

Vous pouvez toujours nous joindre personnellement. Parce que la fidélité du partenaire est bien plus importante pour nous que le succès à court terme.

Philipp Kalweit

Philipp Kalweit

Managing Partner

 

+49 40 285 301 257

hello@kalwe.it

Philipp Kalweit est un consultant expérimenté en sécurité informatique sur les thèmes de la sensibilisation à la sécurité et de l’audit informatique offensif. Depuis six ans, il conseille et contrôle des clients issus de l’environnement des PME et des grands groupes, notamment des organisations réglementées par la BCE et la BaFin ainsi que des groupes dans le secteur de la vente au détail. Son activité de conseil est centrée sur la sécurité informatique holistique. Pour son travail, il a été honoré en 2019 par DIE ZEIT en tant que « Hamburger du mois » et a été intégré la même année dans la liste Forbes « 30 under 30 DACH ».