SERVICE

Schützen Sie Ihre Systeme durch Penetration Testing

Untersuchen Sie mithilfe von Penetration Testing die Fähigkeit Ihres Unternehmens, internen und externen Angriffen standzuhalten. Stärken Sie Ihre Abwehrmaßnahmen, verhindern Sie Verstöße und stellen Sie Compliance sicher.

WAS IST DAS

Die Kunst der Penetration Testing für ultimativen Schutz

...

Ein Penetrationstest, auch Pentest genannt, ist ein simulierter Cyberangriff auf Ihr Computersystem, um nach ausnutzbaren Schwachstellen zu suchen. Wenn es um die Sicherheit von Webanwendungen geht, werden Penetration Testing typischerweise als Ergänzung zu einer Web Application Firewall (WAF) eingesetzt.

enetration Testing können versuchen, in eine beliebige Anzahl von Anwendungssystemen einzudringen (z. B. Anwendungsprotokollschnittstellen (APIs), Frontend-/Backend-Server), um Schwachstellen aufzudecken, wie z. B. nicht bereinigte Eingaben, die anfällig für Code-Injection-Angriffe sind.

Die aus enetration Testing gewonnenen Erkenntnisse können zur Feinabstimmung Ihrer WAF-Sicherheitsrichtlinien und zur Behebung identifizierter Schwachstellen genutzt werden.

SERVICE

Unsere Penetrations- und Sicherheitstests auf einen Blick

..

Sicherheitstests nach dem Black/Grey- und White-Box-Prinzip

..

Sicherheitstests von extern und intern

..

Durchführung von Social-Engineering-Kampagnen

..

Sicherheitsaufklärung und vorbereitende Aktivitäten für einen simulierten Angriff

..

Automatische und manuelle Sicherheitsscans

..

Sicherheitstests nach dem Fuzzing-Prinzip unter Einsatz von maschinellem Lernen

..

Regelmäßige Sicherheitsscans für definierte Systeme und Systemumgebungen

..

Regelmäßige Meldung potenzieller Schwachstellen und Fehlkonfigurationen

..

Erstellung von Testplänen und Organisation von Tests im Rahmen geplanter Maßnahmen

..

Plan en voer regelmatig beveiligingstests uit

..

Bewertung von Schnittstellen und potenziellen Risiken beim Penetrationstest

..

Erstellung von Prüfberichten und Empfehlung geeigneter Maßnahmen zur Abmilderung und Beseitigung der Befunde

PAKETE

Sicherheitstests und -scans

Sicherheitstests und -scans

Reconnaissance

130€ /A Record (*)

Security Scan aus dem Internet

Standard Test-Cases und Prozeduren

Automatisches Reporting per E-Mail

Sicherheitstests und -scans

Security Scan

680€ /Tag

interner und externer Scan

Standard und spezifische Test-Cases

vollständiger Audit-Report

Sicherheitstests und -scans

Black-Box Testing

880€ /Tag

Tool-basierter Test

spezifische Test-Cases

Beratung und abgestimmtes Vorgehen

(*) Ein Scan beinhaltet einen DNS A Record, für eine DNS Domain Alle Daten werden ausnahmslos bei der Übertragung und Speicherung verschlüsselt und sind so immer gegen fremde Zugriffe geschützt. Weitere Anforderungen setzen wir für Sie gerne im Rahmen eines individuellen Projekts mit Ihnen um.

FASEN VAN EEN PENETRATION TEST

Eine Kurzanleitung für robuste Sicherheit

...

01

Planning

Die erste Phase umfasst: Festlegung des Umfangs und der Ziele eines Tests, einschließlich der zu prüfenden Systeme und der zu verwendenden Testmethoden. Sammeln von Informationen (z. B. Netzwerk- und Domänennamen, Mailserver), um die Funktionsweise eines Ziels und seine potenziellen Schwachstellen besser zu verstehen.

02

Scan

Im nächsten Schritt wird untersucht, wie die Zielanwendung auf Einbruchsversuche reagiert. Bei der statischen Analyse wird der Code einer Anwendung untersucht, um ihr Verhalten vorherzusagen, was in einem einzigen Durchgang geschehen kann. Bei der dynamischen Analyse wird der Code einer Anwendung in Echtzeit untersucht, während sie ausgeführt wird, was Echtzeiteinblicke in ihre Leistung ermöglicht.

03

Gain access

In dieser Phase werden Webanwendungen auf Schwachstellen geprüft, darunter Cross-Site-Scripting, SQL-Injection und Backdoors. Tester versuchen, Schwachstellen auszunutzen, um Schäden wie Datenklau und Datenverkehr-Abfangen zu erkennen.

04

Maintaining access

Ziel dieser Phase ist es, festzustellen, ob die Schwachstelle ausgenutzt werden kann, um eine dauerhafte Präsenz in dem ausgenutzten System zu erreichen - lange genug, damit ein böser Akteur tiefen Zugriff erlangen kann. Die Idee ist, fortgeschrittene anhaltende Bedrohungen zu imitieren, die oft monatelang in einem System verweilen, um die sensibelsten Daten eines Unternehmens zu stehlen.

05

Analysis

Die Ergebnisse der Penetration Testing werden in einem Bericht zusammengefasst, der die ausgenutzten Schwachstellen, den Zugriff auf sensible Daten und die Dauer des unentdeckten Zugriffs enthält. Das Sicherheitspersonal analysiert diese Daten, um WAF und andere Sicherheitsmaßnahmen zur Behebung von Schwachstellen und zur Verhinderung künftiger Angriffe zu konfigurieren.

Penetration Testing methoden

Erkundung effektiver Lösungen für robuste Cybersicherheit

..

Externe Tests

Externe Penetration Testing zielen auf die Vermögenswerte eines Unternehmens ab, die im Internet sichtbar sind, wie z. B. die Webanwendung selbst, die Unternehmenswebsite sowie E-Mail- und Domain-Name-Server (DNS). Ziel ist es, Zugriff auf wertvolle Daten zu erhalten und diese zu extrahieren.

..

Interne Tests

Bei einem internen Test simuliert ein Tester, der Zugriff auf eine Anwendung hinter der Firewall hat, einen Angriff eines böswilligen Insiders. Dies täuscht nicht unbedingt einen böswilligen Mitarbeiter vor. Ein häufiges Ausgangsszenario könnte ein Mitarbeiter sein, dessen Anmeldedaten bei einem Phishing-Angriff gestohlen wurden.

..

Blindtests

Bei einem Blindtest wird dem Tester lediglich der Name des Unternehmens genannt, auf das er abzielt. Dadurch erhält das Sicherheitspersonal in Echtzeit Einblick in den Ablauf eines tatsächlichen Anwendungsangriffs.

..

Doppelblindtest

Bei einem Doppelblindtest hat das Sicherheitspersonal keine Kenntnis vom simulierten Angriff. Wie in der realen Welt haben sie vor einem Einbruchsversuch keine Zeit, ihre Abwehrkräfte zu stärken.

..

Gezieltes Testen

In diesem Szenario arbeiten sowohl der Tester als auch das Sicherheitspersonal zusammen und halten sich gegenseitig über ihre Bewegungen auf dem Laufenden. Dies ist eine wertvolle Schulungsübung, die einem Sicherheitsteam Echtzeit-Feedback aus der Sicht eines Hackers bietet.