Ons team

Wat maakt ons uniek?

Techneuten die kunnen communiceren!
Wij zien het als onze missie om onze opdrachtgevers in begrijpelijke taal te helpen digitaal volwassener en veiliger te worden. Op basis van het oefenen van realistische aanvalsscenario's helpen we u om bruggen te bouwen tussen IT, incident response en boardroom.

Image/ Image/
Image/ Image/ Image/
Image/ Image/ Image/ Image/ Image/
Image/ Image/
Image/ Image/
Image/ Image/ Image/ Image/ Image/
Broad expertise
Onze achtergrond

We hebben elkaar leren kennen bij de Nederlandse Inlichtingen- en Veiligheidsdiensten waar wij ons jarenlang ingezet hebben voor een veiliger Nederland. Wij hebben op het allerhoogste niveau ervaring in het digitale domein, zowel aanvallend als verdedigend.

Peeling the Onion
Onze aanpak

Traditionele methodes plaatsen aanvallers en verdedigers tegenover elkaar, waarbij de aanvallers een voorsprong krijgen en de verdedigers pas achteraf bijgepraat worden. Wij vinden dat niet optimaal dus wij zetten ze in één team met één gezamenlijk doel: de bescherming van uw kroonjuwelen.

Ethical Hacking
Onze filosofie

Wij vinden het belangrijk dat u als organisatie beter leert te reageren op een digitale aanval. Waarom? Omdat wij weten dat een hacker ooit een manier zal vinden om binnen uw netwerk te komen. Hoe goed bent u daar écht op voorbereid? Wat kunt u aan preventie doen?

 
Image/ Image/ Image/ Image/ Image/ Image/ Image/ Image/
Image/
Image/
Image/
Image/ Image/ Image/
Image/
Image/
Image/
Image/
Image/

Waarom Purple Teaming?

In de vechtsport is sparren essentieel ter voorbereiding op een belangrijke wedstrijd. Dat gebeurt idealiter met een sparringpartner op het niveau van de tegenstander en net buiten de comfort zone. Om een organisatie te helpen een goede digitale verdediging op te werpen, passen wij dit principe van sparren toe, de niveaus van onze aanvallen aan en betrekken we de organisatie volledig in wat er gebeurt. Met als doel u voor te bereiden op een echt digitaal gevecht.

Daarom zet Chapter8 de aanvallers (Red Team) en verdedigers (Blue Team) bij elkaar om van elkaar te leren. Blauw en rood samen maakt immers paars. In tegenstelling tot een 'penetratietest' of een 'red teaming' krijgt u geen rapport van de hackers achteraf maar werken zij real time samen met de verdedigers om uw organisatie veiliger te maken.

Een andere aanpak dus. Daarom verwijst Chapter8 naar hoofdstuk 8 van The Art of War (Sun Tzu): Variation of Tactics. Dingen anders aanpakken zit in ons DNA.

Lees meer
 

Kroonjuwelen

Te beschermen belangen. Elke organisatie heeft ze.

Voordat wij met een opdracht beginnen, starten we met een kroonjuwelenanalyse. Samen met de opdrachtgever bepalen we welke kroonjuwelen zich binnen de organisatie bevinden. Blauwdrukken? Intellectueel eigendom? Persoonsgegevens? Financiële informatie? Wat mag écht niet op straat komen? Welke processen zijn écht kritiek?

Nadat uw kroonjuwelen in kaart zijn gebracht, start onze missie: het 'raken' van de kroonjuwelen door de Hackers. Het gaandeweg 'pakken' van de Hackers door de Hunters (verdedigers) en de reactie van uw organisatie om te leren voorkomen dat uw kroonjuwelen daadwerkelijk worden geraakt.

Image/ Image/ Image/ Image/ Image/ Image/ Image/ Image/ Image/ Image/ Image/
Real world, Real approach
Komt dit bekend voor?

Het penetratietestrapport roept weerstand op. Uiteindelijk belandt het onder in een lade als 'vinkje' voor de jaarlijkse audit. Herkenbaar? Overweeg dan om sleutelfiguren uit de organisatie te betrekken en organiseer een Purple Teaming opdracht om daadwerkelijk draagvlak te creëren voor de nodige veranderingen.

Ring of Defense
Verdediging is teamwork

Systeembeheerders krijgen regelmatig de volle laag als een penetratietest weer een kwetsbaarheid blootlegt. Maar net zo vaak geven zij al langere tijd aan wat er mis is maar voelen zij zich ongehoord en ongebrepen. Tijdens onze Purple Teaming opdrachten maken zij - net als hun management - gewoon deel uit van het Blue Team om deze onbalans weer in evenwicht te brengen.

Culture of Why
Investeer in mensen

Firewalls zijn belangrijk en honeypots kunnen nuttig zijn. Maar wie analyseert de logging van deze apparaten? Hoe reageert een beheerder op aanwijzingen van een gecompromitteerd account? Wat zijn de juiste onderzoeksvragen? Mens, proces en organisatie zijn minstens zo belangrijk als technische oplossingen. Onze aanpak brengt ook aan het licht waar de zachte kant van digitale beveiliging verbeterd kan worden.

Ons aanbod

Volgende pagina:

Ons aanbod

Chapter8 staat voor u klaar. Ontdek hoe.

Assignments
 

Wees geen watermeloen!

Wees een granaatappel.

Neem contact op