Sxipher Gemeni - Automated Penetration Testing

Sxipher Automatiserad PEN-testing för MSP:er

Sxipher är en Europeiskt PEN-testing plattform är en avancerad och AI-driven plattform för MSP:er att utföra automatiserade penetrationstester och sårbarhetsscanningar på kunders nätverk och externa tjänster.

 


Sxipher PEN-testing plattform för MSP:er är en helt ny typ av PEN-testing plattform utvecklad specifik för MSP:er som har mindre till medelstora kunder som antingen har krav på sig att genomgå tester (Under NIS2) eller bara vill ha en god säkerhet men inte har råd att hyra in en PEN-testing konsult i 2-3 veckor per kvartal.

Med Sxipher kan ni PEN testa era kunder men minimala tekniska insatser. Allt som behövs är en PC eller VM som körs inne på kundens nätverk.

Sxiphers Attack Bridge är en Docker-baserad installation som kör på Ubuntu antingen på en fysisk dator (eller som Hyper-V / Vitualbox på fysisk PC) som man kan flytta runt bland kunder eller på ett VM på kundens servrar.

Skanna nät manuellt, skanna på intervall eller skanna kontinuerligt

Sxipher kan köra enstaka skanningar på kunderna nätverk, schemalagda skanningar eller kontinuerliga skanningar som tittar på vad som ansluts i nätet och testar dessa enheter så fort de är anslutna.

Sxipher har Concurrent licensing. Det innebär att för varje licens du har kan du ha en aktiv skanning pågående. Har du en Kontinuerlig skanning så kommer den ta en licens permanent.

Generellt sett räknar vi att man kan göra 4-6 kunder på en månad med en licens beroende på komplexitet och om man har olika tekniker som sköter skanning och åtgärder. Teoretisk sett kan du skanna ett C-nät ca var 24:e timma (om man skippar Brute Force hacking) men någon måste ju följa upp och och åtgärda saker man hittar.

AI-driven

Sxipher har byggt plattformen runt en AI som används för att bestluta om vilka PEN tester som skall utföras baserat på vilka svar man får från de olika enheterna som svarar.

Men Sxiphers AI-modul har också en funktion som hjälper teknikerna att fixa både vulnerabilities och täppa till säkerhetshål som Sxipher har lyckats penetrera. Man får en detaljera förklaring på hur man skall fixa de olika problemen.

Bevis på att man har lyckats penetrera kundens system

Om Sxipher lyckas penetrera något eller några av kundens system så kommer man presentera bevis på att man kunde penetrera systemet och hur det gick till.

Inte bara penetration testing utan även sårbarhetsanalyser på alla typer av produkter

Sxipher kommer inte bara försöka ta sig in i olika system och enheter utan den kommer också att kontrollera om det finns kända säkerhetshål i produkter och applikationer. Dessutom kommer den analysera konfigurationer i t.ex. inbyggda webservrar både i servrar och i andra produkter för att komma med rekommendationer på vad som bör fixas.

Sxipher kan sårbarhetsskanna och penetrationstesta alla typer av produkter som svara på nätverket. De flesta "hårdvaruprodukter" som man hittar på nätverket är Linux-baserade och därmed också en potentiell säkerketsrisk om de inte kan uppdateras.

Sårbarhetsskanning och penetrationstest mot externa servrar och tjänster

Sxipher kan även skanna publika servrar och tjänster. Det sker då direkt från Sxiphers Datacenter i Frankrike. Kontrollera att applikationerna inte exponerar sårbara tjänster eller t.ex. är mottagliga för SQL injections.

20 minuters installation

Räkna med ca 20 minuters installation om du skall skapa en ny Attack Bridge hos en kund eller bara 5 minuter om du redan har en färdig maskin som du startar en ny skanning med. Sxipher har färdiga VM om du vill köra i Hyper-V, VMware, Virtualbox m.m. men att installera upp en egen Ubuntu tar 10 minuter om man inte vill använda Sxiphers färdiga.

Själva installationen av Sxipher sker genom ett script man klistrar in i linux terminalen som installerar och startar alla Sxiphers färdiga Docker Containers. Vid en ny skanning klistrar man bara in det nya skriptet man får ur Sxipher portalen och den kommer automatisk kontrollera om några Docker Containers behöver uppdateras och startar sedan en ny scan.

24-48 h skanning

En attack scanning utan Brute force tar ca 24 timmar på ett C-nät baserat på hur många devicer man har och hur många applikationer som svara på de olika devicerna. Om man aktiverar Brute Force Scanning med ca 1.000.000 vanliga credentials så räknar man på ca 48 timmars kontinuerlig skanning per C-nät.

Skanningar kommer inte "döda" kundens nätverk eftersom det sker löpande över 24-48h. Eftersom Sxipher rapporterar tillbaka till deras AI-modul vad man har hittat och AI-modulen sedan beslutar vilka attacker som de olika enheterna kan vara mottagliga för så håller man nere antalet aktiva tester till bara de man AI-modulen bedömmer kan behövas.

Rapportering

För varje skanning får ni ut en rapport som ni kan ge till kunden. Alla rapporter kan skräddarsys efter era eller kundens önskemål. Om kunden t.ex. bara vill ha dokument för sitt försäkningsbolag så kan man presentera dokument som visar att ni har PEN-testat kunden system utan allvarliga problem. Vill kunden får ett dokument med alla potentiella sårbarheter så kan ni ta ut detaljerade fullständiga rapporter till kunden med minsta sårbarhet dokumenterad och alla tester som är gjorda är redovisade.

Alla rapporter går utmärkt att sätta egen prägel på med egna logotyper

Se exempelrapport

Inom EU

Sxipher är baserade i Frankrike och har alla servrar i franska datacenter och systemet är byggt från grunden för att upfylla GDPR-reglementet. Ingen data sparas i datacentret efter att man har radera kundens skanningar och rapporter.

Har du kunder som hamnar under NIS2-reglerna?

I många av dessa fall så hamnar även ni som MSP under NIS2-regler om ni sköter drift åt bolag eller myndigheter som ligger under NIS2.

Några rekommendationer för företag under NIS2

Åtgärder under NIS2-direktivet

Om ditt företag faller under NIS2-direktivet behöver du implementera flera IT-säkerhetsåtgärder. När det gäller testning av IT-säkerhet specifikt kräver NIS2 följande:

IT-säkerhetstestning under NIS2

  1. Regelbundna säkerhetsbedömningar - Du måste genomföra systematiska riskbedömningar och sårbarhetsanalyser av dina IT-system
  2. Penetrationstestning - Regelbundna penetrationstester för att identifiera sårbarheter i dina system
  3. Incidenthanteringsövningar - Simulerade cyberattacker för att testa incidenthanteringsprocesser
  4. Kontinuitetsplanering - Test av återställningsplaner för att säkerställa att verksamheten kan fortsätta efter en incident
  5. Ledningssystemtest - Kontrollera att ditt ledningssystem för informationssäkerhet följer NIS2-kraven

Övriga NIS2-krav

Utöver testning måste du även:

  • Införa riskhanteringsåtgärder
  • Implementera grundläggande cyberhygien
  • Utbilda personal
  • Upprätthålla incidentrapporteringsrutiner
  • Säkerställa leverantörskedjesäkerhet

NIS2 ställer olika krav beroende på om din organisation klassificeras som "väsentlig" eller "viktig" entitet, där väsentliga entiteter har strängare krav.

Är du intresserad av att få en Live demo? Eller få din egen Proof of Concept att testa med? Kontakta johan@communica.se

Samsonite