Ga naar hoofdinhoud
Attack Readiness

De ultieme test van je beveiliging
als geheel.

Red Teaming is geen scope-beperkte pentest. Het is een realistische aanvalssimulatie met een specifiek doel: toegang tot je kroonjuwelen. Het test niet alleen je technologie maar ook je detectie, respons en mensen.

Wat is red teaming?

Red Teaming simuleert een gerichte aanvaller die een specifiek doel probeert te bereiken in jouw organisatie. Alle aanvalstechnieken kunnen worden ingezet: technische exploitatie, social engineering en fysieke toegang. Je ontdekt niet alleen welke kwetsbaarheden er zijn, maar ook of je SOC de aanval detecteert, hoe snel teams escaleren en of playbooks effectief zijn.

Over deze dienst

Red Teaming: aanval als spiegel voor je verdediging

Red Teaming is de ultieme test van je beveiliging als geheel. Geen scope-beperkte pentest, maar een realistische simulatie van een aanvaller die een specifiek doel probeert te bereiken. Toegang tot je kroonjuwelen. Exfiltratie van klantdata. Manipulatie van financiële systemen. Het doel bepaal je samen met het team.

Het Red Team opereert als een geavanceerde tegenstander. Alle aanvalstechnieken kunnen worden ingezet: technische exploitatie, social engineering, phishing en fysieke toegang (indien in scope). De aanval loopt over weken en volgt de volledige cyber kill chain van verkenning tot doelrealisatie.

Red Teaming test je complete verdedigingsketen: detecteert je SOC de activiteiten? Escaleren je teams op de juiste manier? Werken je playbooks? Red Teaming levert niet alleen technische bevindingen maar strategisch inzicht in de volwassenheid van je security-operatie.

Waarom dit belangrijk is

Drie beperkingen van reguliere pentests die Red Teaming oplost

  • Pentests testen scope, niet scenario's

    Een pentest heeft een afgebakend doelwit en tijdslimiet. Een echte aanvaller heeft geen scope-document. Red Teaming simuleert hoe een gerichte aanvaller daadwerkelijk opereert: geduldig, creatief en zonder beperkingen.

  • Detectie en respons worden zelden getest

    Pentests laten zien welke kwetsbaarheden er zijn. Ze toetsen niet of je SOC de aanval detecteert of je incident response procedures werken. Red Teaming maakt die blinde vlekken zichtbaar.

  • Mensen en processen blijven buiten scope

    Social engineering, phishing en fysieke toegang zijn in de meeste pentests buiten scope. Een echte aanvaller gebruikt ze als eerste keus. Red Teaming test de volledige aanvalsoppervlak inclusief de menselijke factor.

Wat er getest wordt

Scope van Red Teaming

Volledige aanvalsketen: externe verkenning tot doelrealisatie
Technische exploitatie (extern en intern)
Social engineering en phishing
Fysieke toegangspogingen (optioneel)
Detectie- en respons-evaluatie
Alle netwerksegmenten relevant voor het doel
Cloud, on-premise en hybride omgevingen
Werkwijze

Hoe DEFION een Red Team engagement uitvoert

01

Scopebepaling en doelstelling

Definiëren van het aanvalsdoel, Rules of Engagement, communicatiekanalen en duur.

02

Verkenning (2-3 weken)

Uitgebreide OSINT, social engineering verkenning en technische verkenning.

03

Initiële toegang

Exploitatie van de meest kansrijke aanvalsvector.

04

Consolidatie en laterale beweging

Persistentie, privilege escalation en beweging door het netwerk richting het doel.

05

Doelrealisatie

Demonstratie dat het doel bereikbaar is (data-exfiltratie, systeemtoegang, etc.).

06

Rapportage en Purple Team sessie

Uitgebreide debriefing met Red Team en Blue Team samen.

Wat je ontvangt

Deliverables

  • Executive rapport met aanvalsverhaal en strategische conclusies
  • Technisch rapport met volledige aanvalstijdlijn en TTP-mapping (MITRE ATT&CK)
  • Detectie- en respons-evaluatie
  • Social engineering resultaten (indien van toepassing)
  • Strategische aanbevelingen voor detectie, respons en preventie
  • Purple Team debriefing sessie
Doelgroep

Voor wie is Red Teaming?

Red Teaming is voor organisaties met een volwassen securityprogramma die verder willen gaan dan kwetsbaarheidsidentificatie. Je wilt weten hoe ver een gerichte aanvaller werkelijk kan komen.

  • Organisaties met een volwassen securityprogramma die de effectiviteit willen testen
  • Financiële instellingen die TIBER-testen moeten uitvoeren
  • Kritieke infrastructuur onder NIS2 die weerbaarheid moet aantonen
  • Organisaties die hun SOC en incident response willen evalueren
  • Bedrijven die willen begrijpen hoe ver een gerichte aanvaller kan komen
Veelgestelde vragen

FAQ

Wat is het verschil tussen Red Teaming en een pentest?
Een pentest focust op het vinden van zoveel mogelijk kwetsbaarheden binnen een afgebakende scope. Red Teaming simuleert een gerichte aanval met een specifiek doel, test de volledige verdedigingsketen en omvat alle aanvalstechnieken inclusief social engineering. Red Teaming test niet alleen je technologie maar ook je mensen en processen.
Hoe lang duurt een Red Team engagement?
Doorgaans 4 tot 8 weken, inclusief verkenning, uitvoering en rapportage. De duur hangt af van de complexiteit van het doel en de scope.
Worden medewerkers getest via social engineering?
Indien dat in scope is, ja. Het team kan phishing campagnes, vishing (telefonische social engineering) en fysieke social engineering inzetten. De scope wordt vooraf duidelijk afgebakend.
Kan Red Teaming onze operatie verstoren?
Het team werkt met strikte Rules of Engagement. Acties die operationele verstoring kunnen veroorzaken, worden alleen uitgevoerd na expliciete toestemming. Er is altijd een noodcommunicatiekanaal beschikbaar.
Wat als het Red Team niet binnenkomt?
Dat is een uitstekend resultaat. Het rapport documenteert dan welke paden zijn geprobeerd, waarom ze niet werkten en welke verdedigingsmaatregelen effectief bleken. Dit is waardevolle informatie voor het prioriteren van toekomstige investeringen.

De weerbaarheid van je organisatie realistisch testen?

Wij bespreken het aanvalsdoel, de scope en de Rules of Engagement. Een Red Team engagement start met een helder gesprek.