Je verdediging houdt stand in tests. Maar ook tegen een echte aanvaller?

    Een pentest vindt bekende kwetsbaarheden. Een red team handelt als een echte aanvaller: jouw mensen phishen, je perimeter omzeilen, lateraal bewegen tot ze je kroonjuwelen bereiken. Dan leveren ze een rapport dat je board kan begrijpen en op kan handelen.

    Wat een red team engagement oplevert

    100%
    van de engagements vindt minstens één kritiek pad naar het gedefinieerde doel
    3 vectoren
    technisch, menselijk en fysiek aanvalsoppervlak getest in één engagement
    2 rapporten
    executive narratief voor de board en technische bijlage voor je security team
    NIS2
    advanced testing bewijs aanvaard door NIS2 en DORA auditors

    Een red team is geen pentest met een bredere scope

    Het verschil tussen bekende kwetsbaarheden vinden en testen of je verdediging standhoudt tegen een echte aanvaller

    Wat een red team NIET is

    Een pentest met een bredere scope: een red team heeft geen vooraf bepaalde scope en schakelt elke vector die werkt, van medewerkers phishen tot tailgating in je kantoor

    Wat een Sectricity red team oplevert

    Doelgerichte adversary simulatie: we werken naar een gedefinieerd business doel via elke realistische aanvalsvector, niet een vooraf bepaalde lijst van systemen

    Wat een red team NIET is

    Een compliancecheckbox: een geslaagde pentest betekent geen gekende kritieke CVE's, maar zegt niets over of jouw SOC laterale beweging zou detecteren

    Wat een Sectricity red team oplevert

    Je detectie en respons onder echte druk: we documenteren elke stap die jouw SOC wel en niet detecteert, met bewijs dat NIS2- en DORA-auditors accepteren

    Wat een red team NIET is

    Een louter technische oefening: de meeste breaches beginnen bij een mens, niet bij een poort — phishing, vishing en fysieke indringing zijn kernvectoren van een red team

    Wat een Sectricity red team oplevert

    Multi-vector engagement: spear-phishing, vishing, fysieke tailgating en technische exploitatie in één gecoördineerde campagne

    Wat een red team NIET is

    Een eenmalig rapport: een red team engagement test je detectie- en responsecapaciteit, niet alleen je kwetsbaarheidsoppervlak

    Wat een Sectricity red team oplevert

    Twee deliverables: een executive narratief waarop je board kan handelen en een technische bijlage met een geprioritiseerde remediatiebacklog voor je security team

    Wat een echt red team oplevert

    Een gedefinieerd business doel, geen CVE-lijst

    We werken naar een doel: domain admin, financiële data, klantendossiers. Elke aanvalsbeslissing dient dat doel, precies zoals een echte aanvaller zou opereren.

    Multi-vector: technisch, menselijk en fysiek in één engagement

    Spear-phishing, vishing, fysieke tailgating en technische exploitatie in één gecoördineerde campagne. Het volledige aanvalsoppervlak, niet alleen de netwerkperimeter.

    Test je detectie en respons, niet alleen preventie

    Detecteert jouw SOC laterale beweging? Zou er een alert afgaan bij dataexfiltratie? Een red team beantwoordt deze vragen. Een pentest doet dat niet.

    Een board-klaar narratief met remediatieroadmap

    Twee deliverables: een executive narratief waarop je board kan handelen, en een technische bijlage met een geprioritiseerde remediatiebacklog voor je security team. NIS2- en DORA-bewijs inbegrepen.

    Hoe een Sectricity red team engagement verloopt

    Vijf gestructureerde fases van scoping tot debrief. Elke stap is gedocumenteerd met bewijs.

    1. Scoping en rules of engagement

    Bepaal het doel, out-of-scope systemen, get-out-of-jail card en escalatieprotocol. Geen engagement zonder een ondertekende scope.

    2. Threat intelligence en verkenning

    OSINT op doelwitten, e-mailpatronen, LinkedIn-profiling, blootgestelde infrastructuur en fysieke locatieverkenning. We bouwen een aanvallersprofiel op voor we een enkel systeem aanraken.

    3. Initiële toegang en voet aan de grond

    Spear-phishing, vishing, fysieke tailgating of technische exploitatie, whichever achieves access fastest. Elke poging wordt gedocumenteerd.

    4. Laterale beweging en doel bereiken

    Van voet aan de grond naar het doelwit: escalatie, pivoting, persistentie en exfiltratie. We registreren elke stap die jouw SOC wel of niet detecteert.

    5. Debrief, rapport en remediatie

    Executive narratief plus technisch rapport plus remediatieroadmap geprioritiseerd op basis van werkelijke aanvalspaden. Post-remediatie hertest beschikbaar.

    Wie laat een red team uitvoeren

    Wanneer een pentest rapport niet meer volstaat.

    CISO: valideer je security controls

    Je hebt geïnvesteerd in EDR, SIEM, MFA en bewustzijnstraining. Een red team vertelt je of die controls standhouden tegen een gecoördineerde aanvaller. Gebruik de bevindingen om next year's security budget te onderbouwen met bewijs dat je board begrijpt.

    Compliance: NIS2 en DORA bewijs

    NIS2 Artikel 21 en DORA vereisen geavanceerde testen die verder gaan dan kwetsbaarheidsscanning. Een advanced red team engagement levert het gedocumenteerde bewijs dat je auditor verwacht.

    Board: cyberrisico in businesstermen

    Je board moet risico begrijpen zonder CVE-scores. Red team rapporten tonen het narratief: een aanvaller kon je financiële systemen in drie dagen bereiken, ongedetecteerd. Dat stuurt investeringsbeslissingen.

    Veelgestelde vragen

    Weet of je verdediging standhoudt voor een aanvaller dat doet.

    Boek een gratis scopingsgesprek. We bespreken je omgeving, definiëren een realistisch doel en vertellen je hoe een engagement eruitziet voor jouw organisatie. Geen verplichtingen.