Wij trainen uw verdedigers (Blue Team). Dat doen we door ze samen met aanvallers (Red Team) aan het werk te zetten. Blauw en rood samen, dát is Purple Teaming.
Bent u voorbereid op een digitale aanval? Of lijkt uw netwerk op een watermeloen? Een harde schil alleen is niet genoeg, want een geduldige hacker komt altijd binnen. Hoe goed kunt u daarop reageren?
Vraag gratis advies aanTechneuten die kunnen communiceren!
Wij zien het als onze missie om onze opdrachtgevers in begrijpelijke taal te helpen digitaal volwassener en veiliger te worden. Op basis van het oefenen van realistische aanvalsscenario's helpen we u om bruggen te bouwen tussen IT, incident response en boardroom.
We hebben elkaar leren kennen bij de Nederlandse Inlichtingen- en Veiligheidsdiensten waar wij ons jarenlang ingezet hebben voor een veiliger Nederland. Wij hebben op het allerhoogste niveau ervaring in het digitale domein, zowel aanvallend als verdedigend.
Traditionele methodes plaatsen aanvallers en verdedigers tegenover elkaar, waarbij de aanvallers een voorsprong krijgen en de verdedigers pas achteraf bijgepraat worden. Wij vinden dat niet optimaal dus wij zetten ze in één team met één gezamenlijk doel: de bescherming van uw kroonjuwelen.
Wij vinden het belangrijk dat u als organisatie beter leert te reageren op een digitale aanval. Waarom? Omdat wij weten dat een hacker ooit een manier zal vinden om binnen uw netwerk te komen. Hoe goed bent u daar écht op voorbereid? Wat kunt u aan preventie doen?
In de vechtsport is sparren essentieel ter voorbereiding op een belangrijke wedstrijd. Dat gebeurt idealiter met een sparringpartner op het niveau van de tegenstander en net buiten de comfort zone. Om een organisatie te helpen een goede digitale verdediging op te werpen, passen wij dit principe van sparren toe, de niveaus van onze aanvallen aan en betrekken we de organisatie volledig in wat er gebeurt. Met als doel u voor te bereiden op een echt digitaal gevecht.
Daarom zet Chapter8 de aanvallers (Red Team) en verdedigers (Blue Team) bij elkaar om van elkaar te leren. Blauw en rood samen maakt immers paars. In tegenstelling tot een 'penetratietest' of een 'red teaming' krijgt u geen rapport van de hackers achteraf maar werken zij real time samen met de verdedigers om uw organisatie veiliger te maken.
Een andere aanpak dus. Daarom verwijst Chapter8 naar hoofdstuk 8 van The Art of War (Sun Tzu): Variation of Tactics. Dingen anders aanpakken zit in ons DNA.
Lees meerTe beschermen belangen. Elke organisatie heeft ze.
Voordat wij met een opdracht beginnen, starten we met een kroonjuwelenanalyse. Samen met de opdrachtgever bepalen we welke kroonjuwelen zich binnen de organisatie bevinden. Blauwdrukken? Intellectueel eigendom? Persoonsgegevens? Financiële informatie? Wat mag écht niet op straat komen? Welke processen zijn écht kritiek?
Nadat uw kroonjuwelen in kaart zijn gebracht, start onze missie: het 'raken' van de kroonjuwelen door de Hackers. Het gaandeweg 'pakken' van de Hackers door de Hunters (verdedigers) en de reactie van uw organisatie om te leren voorkomen dat uw kroonjuwelen daadwerkelijk worden geraakt.
Het penetratietestrapport roept weerstand op. Uiteindelijk belandt het onder in een lade als 'vinkje' voor de jaarlijkse audit. Herkenbaar? Overweeg dan om sleutelfiguren uit de organisatie te betrekken en organiseer een Purple Teaming opdracht om daadwerkelijk draagvlak te creëren voor de nodige veranderingen.
Systeembeheerders krijgen regelmatig de volle laag als een penetratietest weer een kwetsbaarheid blootlegt. Maar net zo vaak geven zij al langere tijd aan wat er mis is maar voelen zij zich ongehoord en ongebrepen. Tijdens onze Purple Teaming opdrachten maken zij - net als hun management - gewoon deel uit van het Blue Team om deze onbalans weer in evenwicht te brengen.
Firewalls zijn belangrijk en honeypots kunnen nuttig zijn. Maar wie analyseert de logging van deze apparaten? Hoe reageert een beheerder op aanwijzingen van een gecompromitteerd account? Wat zijn de juiste onderzoeksvragen? Mens, proces en organisatie zijn minstens zo belangrijk als technische oplossingen. Onze aanpak brengt ook aan het licht waar de zachte kant van digitale beveiliging verbeterd kan worden.