Sxipher PEN-testing plattform för MSP:er är en helt ny typ av PEN-testing
plattform utvecklad specifik för MSP:er som har mindre till medelstora
kunder som antingen har krav på sig att genomgå tester (Under NIS2) eller
bara vill ha en god säkerhet men inte har råd att hyra in en PEN-testing
konsult i
2-3 veckor per kvartal.
Med Sxipher kan ni PEN testa era kunder men minimala tekniska insatser. Allt som behövs är en PC eller VM som körs inne på kundens nätverk.
Sxiphers Attack Bridge är en Docker-baserad installation som kör på Ubuntu antingen på en fysisk dator (eller som Hyper-V / Vitualbox på fysisk PC) som man kan flytta runt bland kunder eller på ett VM på kundens servrar.
Sxipher kan köra enstaka skanningar på kunderna nätverk, schemalagda skanningar eller kontinuerliga skanningar som tittar på vad som ansluts i nätet och testar dessa enheter så fort de är anslutna.
Sxipher har Concurrent licensing. Det innebär att för varje licens du har kan du ha en aktiv skanning pågående. Har du en Kontinuerlig skanning så kommer den ta en licens permanent.
Generellt sett räknar vi att man kan göra 4-6 kunder på en månad med en licens beroende på komplexitet och om man har olika tekniker som sköter skanning och åtgärder. Teoretisk sett kan du skanna ett C-nät ca var 24:e timma (om man skippar Brute Force hacking) men någon måste ju följa upp och och åtgärda saker man hittar.
Sxipher har byggt plattformen runt en AI som används för att bestluta om vilka PEN tester som skall utföras baserat på vilka svar man får från de olika enheterna som svarar.
Men Sxiphers AI-modul har också en funktion som hjälper teknikerna att fixa både vulnerabilities och täppa till säkerhetshål som Sxipher har lyckats penetrera. Man får en detaljera förklaring på hur man skall fixa de olika problemen.
Om Sxipher lyckas penetrera något eller några av kundens system så kommer man presentera bevis på att man kunde penetrera systemet och hur det gick till.
Sxipher kommer inte bara försöka ta sig in i olika system och enheter utan den kommer också att kontrollera om det finns kända säkerhetshål i produkter och applikationer. Dessutom kommer den analysera konfigurationer i t.ex. inbyggda webservrar både i servrar och i andra produkter för att komma med rekommendationer på vad som bör fixas.
Sxipher kan sårbarhetsskanna och penetrationstesta alla typer av produkter som svara på nätverket. De flesta "hårdvaruprodukter" som man hittar på nätverket är Linux-baserade och därmed också en potentiell säkerketsrisk om de inte kan uppdateras.
Sxipher kan även skanna publika servrar och tjänster. Det sker då direkt från Sxiphers Datacenter i Frankrike. Kontrollera att applikationerna inte exponerar sårbara tjänster eller t.ex. är mottagliga för SQL injections.
Räkna med ca 20 minuters installation om du skall skapa en ny Attack Bridge hos en kund eller bara 5 minuter om du redan har en färdig maskin som du startar en ny skanning med. Sxipher har färdiga VM om du vill köra i Hyper-V, VMware, Virtualbox m.m. men att installera upp en egen Ubuntu tar 10 minuter om man inte vill använda Sxiphers färdiga.
Själva installationen av Sxipher sker genom ett script man klistrar in i linux terminalen som installerar och startar alla Sxiphers färdiga Docker Containers. Vid en ny skanning klistrar man bara in det nya skriptet man får ur Sxipher portalen och den kommer automatisk kontrollera om några Docker Containers behöver uppdateras och startar sedan en ny scan.
En attack scanning utan Brute force tar ca 24 timmar på ett C-nät baserat på hur många devicer man har och hur många applikationer som svara på de olika devicerna. Om man aktiverar Brute Force Scanning med ca 1.000.000 vanliga credentials så räknar man på ca 48 timmars kontinuerlig skanning per C-nät.
Skanningar kommer inte "döda" kundens nätverk eftersom det sker löpande över 24-48h. Eftersom Sxipher rapporterar tillbaka till deras AI-modul vad man har hittat och AI-modulen sedan beslutar vilka attacker som de olika enheterna kan vara mottagliga för så håller man nere antalet aktiva tester till bara de man AI-modulen bedömmer kan behövas.
För varje skanning får ni ut en rapport som ni kan ge till kunden. Alla rapporter kan skräddarsys efter era eller kundens önskemål. Om kunden t.ex. bara vill ha dokument för sitt försäkningsbolag så kan man presentera dokument som visar att ni har PEN-testat kunden system utan allvarliga problem. Vill kunden får ett dokument med alla potentiella sårbarheter så kan ni ta ut detaljerade fullständiga rapporter till kunden med minsta sårbarhet dokumenterad och alla tester som är gjorda är redovisade.
Alla rapporter går utmärkt att sätta egen prägel på med egna logotyper
Sxipher är baserade i Frankrike och har alla servrar i franska datacenter och systemet är byggt från grunden för att upfylla GDPR-reglementet. Ingen data sparas i datacentret efter att man har radera kundens skanningar och rapporter.
I många av dessa fall så hamnar även ni som MSP under NIS2-regler om ni sköter drift åt bolag eller myndigheter som ligger under NIS2.
Om ditt företag faller under NIS2-direktivet behöver du implementera flera IT-säkerhetsåtgärder. När det gäller testning av IT-säkerhet specifikt kräver NIS2 följande:
Utöver testning måste du även:
NIS2 ställer olika krav beroende på om din organisation klassificeras som "väsentlig" eller "viktig" entitet, där väsentliga entiteter har strängare krav.
Är du intresserad av att få en Live demo? Eller få din egen Proof of Concept att testa med? Kontakta johan@communica.se