De vraag is niet of — maar wat er daarna gebeurt
Perimeter-verdedigingen zijn belangrijk. Maar geen enkele perimeter is ondoordringbaar. Assumed breach-oefeningen slaan de toegangsvraag volledig over en richten zich op wat het meest telt voor een CISO: als een aanvaller al in jouw omgeving zit, hoe ver kan hij dan komen, en zou je het überhaupt merken?
Het is een eerlijkere test dan traditionele penetration testing — en vaak ook een oncomfortabelere. Dat is precies het punt.
Een fundamenteel ander vertrekpunt
Traditionele security testing probeert naar binnen te komen. Assumed breach testing begint van binnenuit — met een al gevestigde foothold — en stelt een hardere reeks vragen over wat jouw organisatie vanaf dat punt kan detecteren, indammen en stoppen.
Traditionele testen
- Kan een aanvaller door jouw perimeter heen? Focus op initial access en entry points.
Assumed breach
- Een aanvaller zit al binnen. Hoe ver kan hij komen, en kan jouw team hem stoppen voordat er echte schade wordt aangericht?
Wat we testen — en waarom het ertoe doet
- Uitgaand van een standaard gebruikersaccount of gecompromitteerd endpoint probeert ons team door jouw omgeving te bewegen — privileges te escaleren, toegang te krijgen tot gevoelige systemen en high-value targets te bereiken. + Active Directory-enumeratie & aanvallen + Credential harvesting & pass-the-hash + Kerberoasting & privilege abuse + East-west movement over netwerksegmenten + Pogingen tot domain controller-compromittering
- Elke stap die ons team zet, is een test van jouw detectiecapaciteit. Wij documenteren precies welke acties werden gedetecteerd, welke werden gemist en hoe lang het duurde voordat jouw SOC elke techniek identificeerde en erop reageerde. + MITRE ATT&CK-techniekuitvoering & logging + SOC alert-validatie — gedetecteerd vs. gemist + Mean time to detect & respond-meting + Beoordeling van de kwaliteit van analyst response + Detection gap mapping & aanbevelingen
Lateral movement & privilege escalation
Detection & response validatie
Wat onze aanpak anders maakt
Aanvallers die verdedigers begrijpen
- Ons team beheert jouw SOC dag na dag. Dat betekent dat onze assumed breach-oefeningen zijn gekalibreerd om de gaten te vinden die jouw detection tools daadwerkelijk missen — niet alleen theoretische zwakke plekken.
Bevindingen die onmiddellijke actie stimuleren
- Detection gaps die tijdens een oefening worden geïdentificeerd, kunnen nog dezelfde week in jouw live-omgeving worden aangepakt — niet in de wachtrij voor een toekomstige projectcyclus.
Board-ready verhaal
- De aanvalstijdlijn en bevindingen zijn gedocumenteerd in een formaat dat direct vertaald kan worden naar een gesprek over veerkracht op bestuursniveau - niet alleen een technische kwetsbaarheidslijst.
Veilig, gecontroleerd en herhaalbaar
- Elke oefening wordt uitgevoerd binnen overeengekomen grenzen, met rollback-procedures op zijn plaats. Wij testen hard — maar brengen jouw productieomgeving nooit in een echt risico.
How far could an attacker get inside your network?
Let us find out — before someone else does. Talk to our team about scoping an assumed breach exercise for your environment.









