Bug Bounty as a Service
Ein 100%-iger Schutz vor Angreifern ist nicht möglich. Umso wichtiger ist die Reduktion des Risikos. Dazu werden häufig punktuelle und einmalige Tests wie Penetration Test oder Assessments durchgeführt. Solche traditionelle Security Testing Ansätze sind meistens fragmentiert. Oft mit dem Hintergrund «compliant» gegenüber einer Vorgabe oder dem Management zu sein.
Bug Bounty Programme ermöglichen eine kontinuierliche und umfangreichere Transparenz: Ethische Hacker greifen die exponierte Systeme gewollt an, suchen nach Lücken und Konfigurationsfehler und werden dafür entlöhnt.
Das Problem
Die Lösung
Wie Bug Bounty as a Service funktioniert
Zusammen mit Bug Bounty Switzerland stellt isolutions einen Resilience Shield zur Verfügung, hinter welchem mehrere Firmen geschützt werden. Die beschriebene Entschädigung für Ethical Hacker sowie das ganze Handling mit den ethischen Hackern wird durch Bug Bounty as a Service sicherstellt.
Dem weltweiten Netzwerk von Ethical Hackern wird die Root-Domain des Kunden mitgeteilt und die Ethical Hacker werden aktiv. Sobald eine kritische Schwachstelle gefunden wurde, fällt der Kunde aus dem Programm raus, um sicherzustellen, dass die verfügbare Entschädigung nicht komplett ausgehöhlt wird. Dabei werden die erkannten Schwachstellen durch das isolutions Cyber Defense Center überwacht und innerhalb eines SLA’s dem Kunden inklusive einer Handlungsempfehlung kommuniziert.
Folgende Leistungen sind im Service enthalten
-
Kontinuierliche Testabdeckung bis eine Schwachstelle gefunden wird (Hackeraktivitäten während der ganzen Vertragsdauer).
-
Reporting der gefundenen Schwachstelle innerhalb 48 h durch das Cyber Defense Center.
-
Konkrete Handlungsempfehlung zur Behebung der Schwachstelle durch das Cyber Defense Center.
-
Begleitung, um aus der erkannten Schwachstelle präventive Massnahmen herzuleiten (verrechnen nach Aufwand).
-
Quartalsweiser Report zu den Hackeraktivitäten (Anzahl Aktivitäten und Dauer).
Nutzen
52 % mehr Schwachstellen als mit herkömmlichen Scanner
Scanner/Tools sind nur so gut, wie diese konfiguriert sind und angewendet werden.
Niedrigerer Preis
für kontinuierliche Testabdeckung oder kritische Schwachstellen im Vergleich zu herkömmlichen Security Testing Methoden.
Kontinuierliche Steigerung der Security Maturity
Findet der Hacker keine Schwachstelle, wissen sie, dass die Systeme sicher konfiguriert werden. Findet der Hacker eine Schwachstelle, kann diese schnell geschlossen werden.

























