Placeholder for Markus spiske iar af B0 Q Qw unsplashMarkus spiske iar af B0 Q Qw unsplash
Assumed breach

Stop met afvragen of je gehackt wordt. Dat wordt je.

Een assumed breach-oefening begint waar de meeste security-gedachten ophouden — met een aanvaller al binnen. Wij testen wat er daarna gebeurt, en of jouw organisatie daarop voorbereid is.

Introductie

De vraag is niet of — maar wat er daarna gebeurt

Perimeter-verdedigingen zijn belangrijk. Maar geen enkele perimeter is ondoordringbaar. Assumed breach-oefeningen slaan de toegangsvraag volledig over en richten zich op wat het meest telt voor een CISO: als een aanvaller al in jouw omgeving zit, hoe ver kan hij dan komen, en zou je het überhaupt merken?

Het is een eerlijkere test dan traditionele penetration testing — en vaak ook een oncomfortabelere. Dat is precies het punt.

Een fundamenteel ander vertrekpunt

Traditionele security testing probeert naar binnen te komen. Assumed breach testing begint van binnenuit — met een al gevestigde foothold — en stelt een hardere reeks vragen over wat jouw organisatie vanaf dat punt kan detecteren, indammen en stoppen.

Traditionele testen

Kan een aanvaller door jouw perimeter heen? Focus op initial access en entry points.

Assumed breach

Een aanvaller zit al binnen. Hoe ver kan hij komen, en kan jouw team hem stoppen voordat er echte schade wordt aangericht?
Kernscenario's

Wat we testen — en waarom het ertoe doet

icon Lateral movement & privilege escalation

Lateral movement & privilege escalation

Uitgaand van een standaard gebruikersaccount of gecompromitteerd endpoint probeert ons team door jouw omgeving te bewegen — privileges te escaleren, toegang te krijgen tot gevoelige systemen en high-value targets te bereiken. + Active Directory-enumeratie & aanvallen + Credential harvesting & pass-the-hash + Kerberoasting & privilege abuse + East-west movement over netwerksegmenten + Pogingen tot domain controller-compromittering
icon Detection & response validatie

Detection & response validatie

Elke stap die ons team zet, is een test van jouw detectiecapaciteit. Wij documenteren precies welke acties werden gedetecteerd, welke werden gemist en hoe lang het duurde voordat jouw SOC elke techniek identificeerde en erop reageerde. + MITRE ATT&CK-techniekuitvoering & logging + SOC alert-validatie — gedetecteerd vs. gemist + Mean time to detect & respond-meting + Beoordeling van de kwaliteit van analyst response + Detection gap mapping & aanbevelingen
Waarom Nomios

Wat onze aanpak anders maakt

Aanvallers die verdedigers begrijpen

Ons team beheert jouw SOC dag na dag. Dat betekent dat onze assumed breach-oefeningen zijn gekalibreerd om de gaten te vinden die jouw detection tools daadwerkelijk missen — niet alleen theoretische zwakke plekken.

Bevindingen die onmiddellijke actie stimuleren

Detection gaps die tijdens een oefening worden geïdentificeerd, kunnen nog dezelfde week in jouw live-omgeving worden aangepakt — niet in de wachtrij voor een toekomstige projectcyclus.

Board-ready verhaal

De aanvalstijdlijn en bevindingen zijn gedocumenteerd in een formaat dat direct vertaald kan worden naar een gesprek over veerkracht op bestuursniveau - niet alleen een technische kwetsbaarheidslijst.

Veilig, gecontroleerd en herhaalbaar

Elke oefening wordt uitgevoerd binnen overeengekomen grenzen, met rollback-procedures op zijn plaats. Wij testen hard — maar brengen jouw productieomgeving nooit in een echt risico.
Get in touch with us today

How far could an attacker get inside your network?

Let us find out — before someone else does. Talk to our team about scoping an assumed breach exercise for your environment.

Placeholder for Portrait of ethnic man looking awayPortrait of ethnic man looking away
Artikelen

Laatste nieuws en blog