Je verdediging houdt stand in tests. Maar ook tegen een echte aanvaller?
Een pentest vindt bekende kwetsbaarheden. Een red team handelt als een echte aanvaller: jouw mensen phishen, je perimeter omzeilen, lateraal bewegen tot ze je kroonjuwelen bereiken. Dan leveren ze een rapport dat je board kan begrijpen en op kan handelen.
Wat een red team engagement oplevert
Een red team is geen pentest met een bredere scope
Het verschil tussen bekende kwetsbaarheden vinden en testen of je verdediging standhoudt tegen een echte aanvaller
Wat een red team NIET is
Een pentest met een bredere scope: een red team heeft geen vooraf bepaalde scope en schakelt elke vector die werkt, van medewerkers phishen tot tailgating in je kantoor
Wat een Sectricity red team oplevert
Doelgerichte adversary simulatie: we werken naar een gedefinieerd business doel via elke realistische aanvalsvector, niet een vooraf bepaalde lijst van systemen
Wat een red team NIET is
Een compliancecheckbox: een geslaagde pentest betekent geen gekende kritieke CVE's, maar zegt niets over of jouw SOC laterale beweging zou detecteren
Wat een Sectricity red team oplevert
Je detectie en respons onder echte druk: we documenteren elke stap die jouw SOC wel en niet detecteert, met bewijs dat NIS2- en DORA-auditors accepteren
Wat een red team NIET is
Een louter technische oefening: de meeste breaches beginnen bij een mens, niet bij een poort — phishing, vishing en fysieke indringing zijn kernvectoren van een red team
Wat een Sectricity red team oplevert
Multi-vector engagement: spear-phishing, vishing, fysieke tailgating en technische exploitatie in één gecoördineerde campagne
Wat een red team NIET is
Een eenmalig rapport: een red team engagement test je detectie- en responsecapaciteit, niet alleen je kwetsbaarheidsoppervlak
Wat een Sectricity red team oplevert
Twee deliverables: een executive narratief waarop je board kan handelen en een technische bijlage met een geprioritiseerde remediatiebacklog voor je security team
Wat een echt red team oplevert
Een gedefinieerd business doel, geen CVE-lijst
We werken naar een doel: domain admin, financiële data, klantendossiers. Elke aanvalsbeslissing dient dat doel, precies zoals een echte aanvaller zou opereren.
Multi-vector: technisch, menselijk en fysiek in één engagement
Spear-phishing, vishing, fysieke tailgating en technische exploitatie in één gecoördineerde campagne. Het volledige aanvalsoppervlak, niet alleen de netwerkperimeter.
Test je detectie en respons, niet alleen preventie
Detecteert jouw SOC laterale beweging? Zou er een alert afgaan bij dataexfiltratie? Een red team beantwoordt deze vragen. Een pentest doet dat niet.
Een board-klaar narratief met remediatieroadmap
Twee deliverables: een executive narratief waarop je board kan handelen, en een technische bijlage met een geprioritiseerde remediatiebacklog voor je security team. NIS2- en DORA-bewijs inbegrepen.
Hoe een Sectricity red team engagement verloopt
Vijf gestructureerde fases van scoping tot debrief. Elke stap is gedocumenteerd met bewijs.
1. Scoping en rules of engagement
Bepaal het doel, out-of-scope systemen, get-out-of-jail card en escalatieprotocol. Geen engagement zonder een ondertekende scope.
2. Threat intelligence en verkenning
OSINT op doelwitten, e-mailpatronen, LinkedIn-profiling, blootgestelde infrastructuur en fysieke locatieverkenning. We bouwen een aanvallersprofiel op voor we een enkel systeem aanraken.
3. Initiële toegang en voet aan de grond
Spear-phishing, vishing, fysieke tailgating of technische exploitatie, whichever achieves access fastest. Elke poging wordt gedocumenteerd.
4. Laterale beweging en doel bereiken
Van voet aan de grond naar het doelwit: escalatie, pivoting, persistentie en exfiltratie. We registreren elke stap die jouw SOC wel of niet detecteert.
5. Debrief, rapport en remediatie
Executive narratief plus technisch rapport plus remediatieroadmap geprioritiseerd op basis van werkelijke aanvalspaden. Post-remediatie hertest beschikbaar.
Wie laat een red team uitvoeren
Wanneer een pentest rapport niet meer volstaat.
CISO: valideer je security controls
Je hebt geïnvesteerd in EDR, SIEM, MFA en bewustzijnstraining. Een red team vertelt je of die controls standhouden tegen een gecoördineerde aanvaller. Gebruik de bevindingen om next year's security budget te onderbouwen met bewijs dat je board begrijpt.
Compliance: NIS2 en DORA bewijs
NIS2 Artikel 21 en DORA vereisen geavanceerde testen die verder gaan dan kwetsbaarheidsscanning. Een advanced red team engagement levert het gedocumenteerde bewijs dat je auditor verwacht.
Board: cyberrisico in businesstermen
Je board moet risico begrijpen zonder CVE-scores. Red team rapporten tonen het narratief: een aanvaller kon je financiële systemen in drie dagen bereiken, ongedetecteerd. Dat stuurt investeringsbeslissingen.
Veelgestelde vragen
Weet of je verdediging standhoudt voor een aanvaller dat doet.
Boek een gratis scopingsgesprek. We bespreken je omgeving, definiëren een realistisch doel en vertellen je hoe een engagement eruitziet voor jouw organisatie. Geen verplichtingen.