Bug Bounty as a Service

In einer digitalen Welt verfügt jede Firma über einen digitalen Fussabdruck.
Im Internet exponierte Systeme können Web-Applikationen, Webshops, Webportale sowie auch API-Schnittstellen zu ERP’s, Zeiterfassungssystemen etc. sein. Diese Systeme bieten Angriffsfläche und somit ein Cyber-Risiko.

Ein 100%-iger Schutz vor Angreifern ist nicht möglich. Umso wichtiger ist die Reduktion des Risikos. Dazu werden häufig punktuelle und einmalige Tests wie Penetration Test oder Assessments durchgeführt. Solche traditionelle Security Testing Ansätze sind meistens fragmentiert. Oft mit dem Hintergrund «compliant» gegenüber einer Vorgabe oder dem Management zu sein.

Bug Bounty Programme ermöglichen eine kontinuierliche und umfangreichere Transparenz: Ethische Hacker greifen die exponierte Systeme gewollt an, suchen nach Lücken und Konfigurationsfehler und werden dafür entlöhnt.

Das Problem

Resilience Shield

Bug Bounty Programme sind für kleine Firmen nicht finanzierbar

Bug Bounty Programme funktionieren durch das Bereitstellen einer Entschädigung via welchem die Hacker entschädigt werden können. Ist die mögliche Entschädigung zu klein, fehlt die Attraktivität für den ethischen Hacker.

Bug Bounty Programme benötigen Fachwissen und kontinuierliche Orchestrierung. Wir steuern die Suchfelder der Hacker dynamisch und nehmen bei einer entdeckten Schwachstelle den betroffenen Scope sofort aus dem aktiven Testing, damit die Prämienmittel effizient und zweckgebunden eingesetzt werden.

Beides, Budget für die Entschädigung der Ethical Hacker sowie Ressourcen sind bei kleineren Firmen oft limitiert. Deshalb hat isolutions den isolutions Resiliance Shield entwickelt.

Die Lösung

Wie Bug Bounty as a Service funktioniert

Zusammen mit Bug Bounty Switzerland stellt isolutions einen Resilience Shield zur Verfügung, hinter welchem mehrere Firmen geschützt werden. Die beschriebene Entschädigung für Ethical Hacker sowie das ganze Handling mit den ethischen Hackern wird durch Bug Bounty as a Service sicherstellt.

Dem weltweiten Netzwerk von Ethical Hackern wird die Root-Domain des Kunden mitgeteilt und die Ethical Hacker werden aktiv. Sobald eine kritische Schwachstelle gefunden wurde, fällt der Kunde aus dem Programm raus, um sicherzustellen, dass die verfügbare Entschädigung nicht komplett ausgehöhlt wird. Dabei werden die erkannten Schwachstellen durch das isolutions Cyber Defense Center überwacht und innerhalb eines SLA’s dem Kunden inklusive einer Handlungsempfehlung kommuniziert.

Folgende Leistungen sind im Service enthalten

  • Kontinuierliche Testabdeckung bis eine Schwachstelle gefunden wird (Hackeraktivitäten während der ganzen Vertragsdauer).

  • Reporting der gefundenen Schwachstelle innerhalb 48 h durch das Cyber Defense Center.

  • Konkrete Handlungsempfehlung zur Behebung der Schwachstelle durch das Cyber Defense Center.

  • Begleitung, um aus der erkannten Schwachstelle präventive Massnahmen herzuleiten (verrechnen nach Aufwand).

  • Quartalsweiser Report zu den Hackeraktivitäten (Anzahl Aktivitäten und Dauer).

Nutzen

Icon Increase

52 % mehr Schwachstellen als mit herkömmlichen Scanner

Scanner/Tools sind nur so gut, wie diese konfiguriert sind und angewendet werden.

Icon Cost Reduction

Niedrigerer Preis

für kontinuierliche Testabdeckung oder kritische Schwachstellen im Vergleich zu herkömmlichen Security Testing Methoden.

Cybersecurity

Kontinuierliche Steigerung der Security Maturity

Findet der Hacker keine Schwachstelle, wissen sie, dass die Systeme sicher konfiguriert werden. Findet der Hacker eine Schwachstelle, kann diese schnell geschlossen werden.

Lade die vollständige Servicebeschreibung als PDF herunter

PDF herunterladen

Kontakt

Bei Fragen bin ich gerne da.

Markus Kaegi

Business Unit Lead - Cyber Security

markus.kaegi@isolutions.ch
Markus Kaegi

Erfolge & News

Aktuelles über Cybersecurity