Hoppa till huvudinnehåll
Search
Menu

Penetrationstester för samhällskritisk infrastruktur

För bolag som hanterar kritisk infrastruktur erbjuder vi ett skräddarsytt, nätverksbaserat penetrationstest utifrån ett så kallat "assumed breach"-scenario. 

Syfte

Ett assumed breach- scenario antar att en angripare redan har tillgång till en enhet i ert nätverk, vilket möjliggör en kostnadseffektiv och djupgående analys av hur väl ert försvar står emot vidare intrång och lateral rörelse inom ert nätverk. Analysen utgör ett centralt underlag för effektiva förbättringsåtgärder och en trovärdig bedömning av risk. I takt med den växande förståelsen för att ett starkt digitalt gränsskydd inte är tillräckligt, har också detta tillvägagångssätt blivit allt vanligare. Det är ansvarsfullt och realistiskt att anta att en angripare någon gång tar sig förbi gränsskyddet, eller att organisationen drabbas av en insider. 

Målgrupp

Bolag som hanterar kritisk infrastruktur, såsom energiförsörjning, vattenrening, transportväsen, och hälso- och sjukvård, står inför unika utmaningar gällande cybersäkerhet. För dessa organisationer är konsekvenserna av en säkerhetsincident inte bara finansiella, utan kan även innebära allvarliga risker för samhällsfunktioner och människors liv. Genom att samarbeta med RISE, en oberoende och statligt ägd leverantör med omfattande erfarenhet och ackreditering, säkerställs högsta möjliga objektivitet, kvalitet och säkerhet i genomförandet - vilket är avgörande för våra samhällsbärande funktioner. 

Metod

Att anta ett "assumed breach"-scenario är ett effektivt och värdefullt tillvägagångssätt inom cybersäkerhet eftersom det utgår från att en angripare redan finns inuti nätverket. Detta skiljer sig från traditionell intern sårbarhetsscanning, som primärt fokuserar på att identifiera och korrigera potentiella sårbarheter innan en angripare kan utnyttja dem. "Assumed breach"-tillvägagångssättet förbereder organisationer för realiteten av dagens cyberhotlandskap där avancerade angripare ofta lyckas kringgå perimeterförsvar. Detta tillvägagångssätt synliggör vikten av detektion- och responsförmåga, djupförsvar inuti nätverket, samt tidigare okända sårbarhter, vilket alla bidrar till en mer resilient säkerhetsstruktur.

Genom att simulera attacker som redan har överkommit det initiala försvaret, kan organisationer bedöma hur väl deras interna kontroller fungerar för att identifiera och stoppa angripare från att sprida sig och få tillgång till känsliga resurser. Det möjliggör även testning av hur effektivt incidentrespons-teamet kan identifiera och svara på incidenter i realtid, samt hur väl säkerhetssystemen kan upptäcka och motverka avancerade hot.

Våra tester planeras och genomförs i tät dialog med uppdragsgivaren, för att säkerställa mesta möjliga värde och relevans av resultatet. Innehåll, omfattning, och avgränsningar definieras noggrant och vi rekommenderar alltid den metodik som vi bedömer bäst motsvarar verksamhetens behov och förutsättningar.

Leverans

Testresultat i form av rapport som inkluderar identifierade sårbarheter, deras allvarlighetsgrad och rekommendationer för åtgärd. 

Mer information

Kontakta oss för en inledande dialog kring hur vi kan bidra till er och Sveriges säkerhet.  

Offertförfrågan

CAPTCHA

* Obligatoriskt

Genom att skicka in formuläret behandlar RISE dina personuppgifter.

Tjänst

Anpassade penetrationstester för kommunala bolag med samhällskritisk infrastruktur

Pris

Pris vid offertförfrågan

Leveranstid

Regelbundna möten, slutrapport och åtgärdsrekommendationer. 

FAQ
FAQ

Sker testerna on-site eller remote?

+

Hur skiljer sig det här från automatiserad sårbarhetsscanning?

+

Hur levereras resultatet?

+
Karl Resare

Kontaktperson

Karl Resare

Affärsutvecklare

+46 10 228 46 14

Läs mer om Karl

Kontakta Karl
CAPTCHA

* Obligatoriskt Genom att skicka in formuläret behandlar RISE dina personuppgifter.

Kontakt

Hittar du inte det du söker eller är du nyfiken på hur vi kan hjälpa dig?

Skicka meddelande
CAPTCHA

* Obligatoriskt Genom att skicka in formuläret behandlar RISE dina personuppgifter.