Cum lucrăm
O operațiune red team Sandline simulează un adversar determinat pe întregul lanț de atac — acces inițial, persistență, mișcare laterală, escaladare de privilegii, staging și exfiltrare. Angajamentele sunt adaptate modelului tău de amenințări: un adversar din servicii financiare arată diferit față de un actor sponsorizat de stat care țintește un operator energetic, iar noi adaptăm TTP-urile corespunzător. Rezultatul nu este o listă de CVE-uri — este un narativ despre cum s-ar fi mișcat un atacator real prin mediul tău, cum a performat stiva de detecție și ce a văzut SOC-ul față de ce ar fi trebuit să vadă.
Rezultate
- O bază măsurată a performanței de detecție-și-răspuns față de tehnicile MITRE ATT&CK relevante sectorului
- O listă prioritizată de îmbunătățiri de detection-engineering (reguli sigma, politici EDR, surse de loguri)
- Narativ executiv pentru board, plus pași tehnici de reproducere pentru exerciții blue team
- Probă de audit că simularea adversarială a fost executată și aplicată
Livrabile
- Document de scoping și reguli de angajament
- Narativ și timeline al operațiunii (executiv)
- Pachet tehnic de reproducere (blue team)
- Matrice de acoperire a detecției mapată pe MITRE ATT&CK
- Backlog de remediere cu priorități
Engagement Workspace · 90 de zile gratuit
Inclus în acest angajament: o instanță Centraleyezer SaaS pentru 90 de zile, din care îți generezi rapoartele la cerere. La final o închizi (livrabilele DOCX/PDF + scrisoarea de atestare rămân la tine) sau o extinzi ca abonament SaaS plătit.
Întrebări frecvente
Cum diferă un red team de un pentest?
Red team-ul e condus de obiective și persistent — tipic 4–8 săptămâni, cu un obiectiv definit (ex: exfiltrarea bazei de date din mediul tău, deși totul e patch-uit). Pentest-ul e cu scop delimitat și condus de findings — tipic 1–3 săptămâni pe o listă de active. Red team-ul produce o poveste despre detecție și răspuns; pentest-ul produce o listă de vulnerabilități.
Va ști SOC-ul că e exercițiu?
Doar persoanele pe care le numești tu. Standard este ca operațiunea să fie white-card pentru CISO și 1–2 contacte de încredere; SOC-ul e tratat ca un adversar real, ca să avem un semnal onest de detecție.
Faceți TIBER-EU și DORA Articolul 25 TLPT?
Da. Rulăm teste de penetrare informate de threat intelligence, aliniate la metodologia TIBER-EU, inclusiv faza de targeting bazată pe CTI. Obligațiile DORA Articolul 25 pentru entități financiare semnificative sunt explicit în scop.
Ce conține raportul de red team?
Narativ executiv pentru board, pachet tehnic de reproducere pentru blue team, matrice de acoperire a detecției mapată pe MITRE ATT&CK și backlog prioritizat de detection-engineering. Nu livrăm o listă CVE — pentru asta există pentest-ul.
Cât durează un red team?
Tipic 4–8 săptămâni calendar, inclusiv faza de threat intelligence și planning. Timpul activ în mediul tău este de obicei 2–4 săptămâni de operațiuni.
