Services

Pentesting & Red Teaming

Black-box-engagementer, der spejler APT-taktikker, mål og opholdstid. Vi påviser risiko med reproducerbare trin og ledelsesklare konsekvenskortlægninger — uden støj.

Mål
  • Påvis adgang til kritiske aktiver og væsentlig effekt
  • Kortlæg reelle angrebsveje og blast radius
  • Prioritér holdbar hardening
Scenarier
  • Web/app- & API-udnyttelse
  • Cloud & identitetskant
  • Intern lateral bevægelse
Leverancer
  • Reproducerbare trin & beviser
  • Indikatorer & konsekvenskortlægning
  • Plan for rettelse og gentest

Eksempel-tidslinje (4–6 uger)

1
Scope & adgang

Mål, regler for engagement, sikre kontakter, indledende frø.

2
Indtrængen

Indledende adgang via app/cloud/identitet; fodfæste etableret.

3
Privilegier & bevægelse

Privilege escalation; lateral bevægelse til målrettede aktiver.

4
Rapport & gentest

Rapport med reproducerbare trin, indikatorer og guidet gentest.

Hvad er forskellen på en pentest og et red team?

Pentests validerer sårbarheder indenfor defineret scope og dybde; red teaming emulerer en modstander med mål og opholdstid, og stopper når forretningsrisiko er påvist.

Har I brug for kodeadgang?

Nej — vores model er black-box. Hvis du ønsker rådgivning om kodeholdning, kan vi koble det med en kort DevOps-hardening-sprint.

Vil dette forstyrre leverancer?

Vi planlægger omkring vinduer og begrænser produktionspåvirkning. Fund prioriterer beviser og reproducerbarhed frem for brute-force-belastning.

Kan I genteste rettelser?

Ja. Gentest validerer forbedringer og reducerer risikoen i fremtidige releases.

Næste skridt

Definér scope for en pentest eller red-team-opgave

Fortæl os jeres mål, begrænsninger og tidslinjer — vi foreslår en plan, der påviser risiko og guider hardening.