Unbenannt.PNG

Penetrationstest

Schwachstellen Iherer IT aufdecken mit simulierten Angriffen

Penetrationstest

Der Penetrationstest – auch Pen-Test genannt – ist ein wirksames Instrument, vorhandene Schwachstellen in der Infrastruktur aufzudecken, um davon dann entsprechende Maßnahmen zu Behebung abzuleiten. Der Begriff selbst leitet sich vom Verb „penetrieren“ ab, da mittels spezieller Pen-Test-Tools wichtige Knotenpunkte des Netzwerkes absichtlich angegriffen (penetriert) werden.

Pen-Test und Netzwerkanalyse nutzen, um Potenziale zu erschließen

Pen-Test-Tools decken die Schwachstellen Ihrer Infrastruktur direkt auf

Effektive Maßnahmenableitung durch die Ergebnisse des Security Audits

Vorhandene Schwachstellen in der Infrastruktur aufdecken

Das Pen-Testing ist deshalb nötig, weil Ihr Netzwerk durch die Verbindung zum Internet vielen „natürlichen“ Risiken ausgesetzt ist. Zahlreiche Beispiele für Hacker-Angriffe, die sich gezielt gegen Unternehmen richten und über das Internet durchgeführt werden, sind in den Medien zu finden. Um nicht selbst zum Opfer einer dieser Attacken zu werden, sich Erpresser-Trojaner oder andere Malware einzufangen oder von Datendiebstahl betroffen zu sein, sollten Sie einen Security Audit durchführen lassen. Und ein Element dieser „Status Quo“ Betrachtung und Bestandsaufnahme ist – neben dem allgemeinem IT-Sicherheitscheck – eben der Penetrationstest. Durch einen professionellen Penetrationstest wird sichergestellt, dass Ihr Unternehmen weiterhin auf alle Vorteile der Internetverbindung zugreifen kann, ohne zum leichten Ziel für Cyberkriminelle zu werden. Dazu bedienen wir uns auch Methoden des Social Engineerings, um zu testen, wie gut Ihr Unternehmen für Attacken auf das Netzwerk gerüstet ist.

Der Penetrationstest enthält folgende Leistungen:

Untersuchung des gesamten Netzwerks auf Schwachstellen mittels spezieller Pen-Test-Tools

Testen aller Server sowie Netzwerke und damit verbundenen Diensten

Überprüfung der gesamten Infrastruktur, die zu Kommunikationszwecken genutzt wird

Simulierung von Social-Engineering-Attacken auf Ihre Firma (Nutzung von Telefon, E-Mail)

Prüfung des Sicherheitsniveaus mit Blick auf Zugangsbeschränkungen

Gezielte Prüfung auf Ausnutzung von Schwachstellen Ihrer IT

Evaluation der Prüfergebnisse und Aushändigung eines detaillierten Berichts (auch im Rahmen eines umfassenden Security Audits)

Gemeinsame Erstellung eines konkreten Plans, um Ihre IT umfassend zu schützen

Nachtest im Anschluss an die Umsetzung aller Verbesserungsmaßnahmen, die sich durch den Pen-Test ergeben haben

Pen-Tests – abgestimmt auf den individuellen Bedarf von Unternehmen

Schadsoftware und die dahinterstehende kriminelle Energie der Hacker ist eine der zentralen Bedrohungen für Unternehmen. Mit einem Penetrationstest beugen Sie den Fällen vor, in denen sich Kriminelle mit den Schwachstellen und Sicherheitslücken Ihrer Infrastruktur auseinandersetzen. Dieser Personenkreis nutzt jede noch so kleine Schwachstelle aus, um sich Zugang zu Servern und Netzwerken zu verschaffen. Mit einem Pen-Test geben Sie sich selbst die Chance, Ihr Unternehmen umfassend abzusichern und für IT-Attacken zu wappnen.

Im Rahmen unserer Service-Philosophie stimmen wir den Pen-Test dabei selbstverständlich individuell auf Ihr Unternehmen ab. Gemeinsam mit unseren Sicherheitsexperten legen Sie Umfang und Ansatzpunkte des Tests ganz nach Ihrem persönlichen Bedarf und basierend auf den Anforderungen Ihres Unternehmens fest. So profitieren Sie nicht nur von sofort nutzbaren Ergebnissen, sondern auch von einem transparenten und guten Preis-Leistungs-Verhältnis.

Pen-Test professionell durchführen lassen

Unsere erfahrenen Sicherheitsexperten sind auf die fachgerechte und vollumfängliche Durchführung eines Penetrationstests spezialisiert – und damit Ihr kompetenter Ansprechpartner. Ob im Rahmen eines umfassenden Security Audits oder „nur“ als erster Check der Sicherheit Ihrer IT-Umgebung. So lassen sich von den Ergebnissen der simulierten Attacken sinnvolle Maßnahmen ableiten, bei deren Umsetzung wir Ihnen natürlich ebenfalls gern zur Seite stehen. Wichtig ist, zunächst große Sicherheitslücken zu schließen und gefährliche Schwachstellen konsequent abzusichern. Das kann beispielsweise auch schon lediglich ein professionelles Patch-Management oder die Aktualisierung Ihrer Sicherheitssoftware und Firewalls sein. Nach dem Motto „Kleine Maßnahmen, große Wirkung“ beugen Sie so gezielten Attacken, die schlimme Folgen haben könnten, aktiv vor – und das zu überschaubaren und transparenten Kosten.

Wozu ein Penetrationstest
  • Beugen Sie Hackerangriffen und Einbrüchen in Ihr System vor. 

  • Schützen Sie Ihre wertvollen Unternehmensdaten und Erkenntnisse. 

  • Sparen Sie Zeit und Kosten für eine aufwendige Nachverfolgung im Fall eines Hackerangriffs. 

  • Behalten Sie die Kontrolle über Ihr System. 

Testmodule

IP-RANGE

Analyse Ihrer z. B. über das Internet erreichbaren Adressbereiche oder ausgewählter interner Systeme.

WEBAPP

Prüfung Ihrer Webapplikation aus verschiedenen Angreiferperspektiven

.

WEBSERVICE

Detaillierte Untersuchung Ihrer angebotenen Webservices (z. B. SOAP, REST).

LAN

Analyse Ihrer Systeme aus dem lokalen Netz. Z. B. Putzpersonal-/Praktikantenszenario, Client-, VoIP-, VLAN-, Active Directory-, SAP-Analyse, Prüfung von Produktionsanlagen und Kritischer Infrastrukturen.

TARGET

Prüfung der Anfälligkeit Ihrer Clients für zielgerichtete Angriffe aus dem Internet.

WLAN

Prüfung Ihrer WLAN-Infrastruktur.

MOBILE

Detaillierter Sicherheitstest von mobilen Apps und Geräten (z. B. iOS, Android) sowie Mobile-Device-Management-Lösungen.

EMBEDDED

Individuelle Labortests: Firmware-, Hardware- und Geräteprüfungen, Internet of Things (IoT)-Produkttests.

Cloud

Analyse Ihrer AWS- oder Azure-Umgebung inkl. Konfigurationsaudit und Penetrationstest.

SOFTWARE

Individuelle Tests von Software

Vorgehensweise

Erstgespräch

Auswahl der Tesmodule und Aufnahme des Status quo, um Ziel und Umfang des Penetrationstests, gemäß Ihrer Situation und Gefährdungslage zu ermitteln.

Identifikation von Schwachstellen

Schwachstellenanalyse der gewählten Testmodule. Entdeckung möglicher Schwachstellen durch gezielte automatische und manuelle Tests. Dabei wenden wir ähnliche Methoden an, die auch kriminelle Hacker nutzen.

Ausnutzung von Schwachstellen
Nachweis von Schwachstellen, indem unsere Tester Sicherheitslücken bewusst ausnutzen und versuchen auf geschützte Unternehmensdaten, wie z.B. Kundendaten, zuzugreifen.

Berichterstellung

Zusammenfassung der Penetrationstestergebnisse und aller gefundenen Schwachstellen sowie Handlungsempfehlungen zu deren Behebung.

Nachtest

Nachtest im Anschluss an die Umsetzung aller Verbesserungsmaßnahmen, die sich durch den Pen-Test ergeben haben

Kontaktieren Sie uns!

Kontaktieren Sie uns noch heute, um zu erfahren, wie eine Zusammenarbeit mit expertindex aussehen könnte.