Red Team Test

Vad innebär red team testing?

Combitechs Red Team utvärderar både teknisk, fysisk och personell säkerhet hos er organisation genom att planera, och iscensätta en situation där våra säkerhetsexperter försöker utnyttja eventuella befintliga sårbarheter hos er. Tekniskt genom penetrationstest av digitala lösningar, fysiskt genom översyn av perimeterskydd, dvs lås och stängsel, samt personell säkerhet testas genom Social Engineering, t ex Phishing, Tailgating, lura till sig information för att ta sig in. Ett Red Team innehåller flera olika kompetenser, b.la. penetrationstestare, experter inom fysisk säkerhet och Social Engineers som tillsammans arbetar för att identifiera er organisations sårbarheter.

Letar du efter information om TIBER? Klicka här >>>

Målet är att utvärdera er förmåga att identifiera och svara på ett verkligt angreppsscenario och att därefter följa upp utvärdering i rapportform och muntlig presentation som inte bara ger er konkreta förslag på hur ni kan motverka sårbarheter och förlust av känslig/affärskritisk information, utan även visar tillvägagångssätt. Det ger även era medarbetare en möjlighet att öva på att hantera en attack.

Genom att anlita ett Red Team från Combitech säkerställer ni att er informationssäkerhetsstruktur levererar det den ska.

Vill du veta mer? Mejla dina frågor till en expert här >>

Resultat från red team testing

Genom att identifiera sårbarheter i er organisations säkerhet minskar ni risken för att bli utsatta för intrång, informationsstöld och eventuell affärskritisk påverkan på er dagliga verksamhet. 

Efter att ett Red Team-test är utfört levererar våra experter en slutrapport som beskriver resultatet. Slutrapporten skiljer sig i utformning från case till case och kan levereras både i rapportform, interaktiva presentationer, filmmaterial m.m som visar hur teamet har gått tillväga för att utnyttja era sårbarheter.

En slutrapport kan bl.a. innehålla:

  • Identifierade sårbarheter i era IT-system, fysiska skydd samt Awareness hos personalen
  • Utvärdering av er organisations befintliga informationssäkerhetsstruktur
  • Utvärdering av fysiska säkerhetskontroller
  • Utvärdering av säkerhetsrutiner och er organisations förmåga till respons vid intrång
  • Indikation på hur väl förberedd er organisation är för att bemöta ett angrepp

Läs mer om