
Penetration Tests
Unter einem Penetration Test (Pentest) versteht man einen systematischen Testprozess zur Bewertung des aktuellen IT-Sicherheits-Niveau von Computersystemen. Das generelle Ziel ist es in möglichst kurzer Zeit so viele Sicherheitslücken wie möglich in den technische Systemen Ihrer Organisation aufzudecken.
In der praktischen Ausführung eines Penetration Test gibt eine Vielzahl unterschiedlichen Variationen die einen starken Einfluss auf Komplexität, Erfolgswahrscheinlichkeit und natürlich auch den Kosten haben. Gerne beraten wir Sie bei der Wahl der individuellen Parameter, um das optimale Vorgehen zur Erreichung Ihre Ziele zu finden.
Externe Systeme
Bei dieser Variante werden alle über das Internet erreichbaren Systeme der technischen Prüfung unterzogen. In der heutigen stark vernetzten Welt gibt es eine Vielzahl von Systemen, die über das Internet erreichbar sind und dadurch natürlich auch entsprechenden Angriffen ausgesetzt sind. Typische Systeme sind: E-Mail-Server, VPN-Server, Schnittstellen (API) für Mobile Services, klassische Websites und Onlineplattformen (z.B. eCommerce, Lieferanten/Einkaufsplattformen, …) sowie auch Cloud Services.
Interne Systeme
Bei dieser Variante werden die internen Systeme und die lokalen Netzwerke einer technischen Prüfung unterzogen. Typischerweise werden in diesen, nach außen abgeschotteten, Bereichen eine Vielzahl von IT-Systemen und Anwendungen betrieben. Leider gelingt es Cyber-Kriminellen regelmäßig die externen Schutzmechanismen (zB. Firewall, etc.) von Unternehmen zu überwinden und erheblichen Schaden bei internen Systemen zu verursachen (Stichwort: Kryptolocker). Typische Systeme sind: Diverse Server-Systeme, Active Directory, File-Share-Services, Enterprise Anwendungen (zB. SAP, …) und natürlich entsprechende Client-Systeme (z.B. Windows).
Vulnerability Assessment
Ein Vulnerability Assessment stellt die Grundlage jedes Penetration Tests dar. Dabei verwenden unsere Experten gängige automatisierte Standardwerkzeuge und spezialisierte Tools. Als Mehrwert bietet CERTAINITY die professionelle Validierung der Scanergebnisse und kann so effektiv unerwünschte False Positives identifizieren. Dies ist ein wichtiger Schritt, da False Positives das Vertrauen in die Scanergebnisse deutlich einschränkt. Mithilfe dieser Bewertung identifizieren wir die Schwachstellen in ihrer Software und der unterstützenden Infrastruktur, bevor eine Kompromittierung stattfinden kann. Sie bildet die Grundlage für weiterführende Tests oder können entsprechende Compliance Vorgaben bedienen.
Mit einem Penetration Test von CERTAINITY identifizieren Sie präventiv technische Sicherheitslücken in Ihren IT-Systemen. Zu den aufgespürten Sicherheitsproblemen erhalten Sie entsprechende Lösungsvorschläge und Empfehlungen, mit denen Sie ihr IT-Sicherheitsniveau nachhaltig erhöhen und ihre Risiken messbar reduzieren können.
Vereinbaren Sie einen individuellen Termin, um Ihre Fragen und Zielsetzungen mit den Experten von CERTAINITY zu besprechen. Gerne beraten wir Sie bei der Wahl der individuellen Parameter, um das optimale Vorgehen zur Erreichung Ihrer Ziele zu finden. |
Im Falle eines Cyber-Notfalls, erreichen Sie unsere Experten des CERTAINITY Computer Emergency Response Team (CERT) unter CERT@certainity.com oder unter:
DEUTSCHLAND: +49-800-CERTAIN (+49-800-2378246)
ÖSTERREICH/Rest Europas: +43-664-888 44 686