Penetration Tests

Unter einem Penetration Test (Pentest) versteht man einen systematischen Testprozess zur Bewertung des aktuellen IT-Sicherheits-Niveau von Computersystemen. Das generelle Ziel ist es in möglichst kurzer Zeit so viele Sicherheitslücken wie möglich in den technische Systemen Ihrer Organisation aufzudecken.

In der praktischen Ausführung eines Penetration Test gibt eine Vielzahl unterschiedlichen Variationen die einen starken Einfluss auf Komplexität, Erfolgswahrscheinlichkeit und natürlich auch den Kosten haben. Gerne beraten wir Sie bei der Wahl der individuellen Parameter, um das optimale Vorgehen zur Erreichung Ihre Ziele zu finden.

Externe Systeme

Bei dieser Variante werden alle über das Internet erreichbaren Systeme der technischen Prüfung unterzogen. In der heutigen stark vernetzten Welt gibt es eine Vielzahl von Systemen, die über das Internet erreichbar sind und dadurch natürlich auch entsprechenden Angriffen ausgesetzt sind. Typische Systeme sind: E-Mail-Server, VPN-Server, Schnittstellen (API) für Mobile Services, klassische Websites und Onlineplattformen (z.B. eCommerce, Lieferanten/Einkaufsplattformen, …) sowie auch Cloud Services.

Interne Systeme

Bei dieser Variante werden die internen Systeme und die lokalen Netzwerke einer technischen Prüfung unterzogen. Typischerweise werden in diesen, nach außen abgeschotteten, Bereichen eine Vielzahl von IT-Systemen und Anwendungen betrieben. Leider gelingt es Cyber-Kriminellen regelmäßig die externen Schutzmechanismen (zB. Firewall, etc.) von Unternehmen zu überwinden und erheblichen Schaden bei internen Systemen zu verursachen (Stichwort: Kryptolocker). Typische Systeme sind: Diverse Server-Systeme, Active Directory, File-Share-Services, Enterprise Anwendungen (zB. SAP, …) und natürlich entsprechende Client-Systeme (z.B. Windows).

Vulnerability Assessment

Ein Vulnerability Assessment stellt die Grundlage jedes Penetration Tests dar. Dabei verwenden unsere Experten gängige automatisierte Standardwerkzeuge und spezialisierte Tools. Als Mehrwert bietet CERTAINITY die professionelle Validierung der Scanergebnisse und kann so effektiv unerwünschte False Positives identifizieren. Dies ist ein wichtiger Schritt, da False Positives das Vertrauen in die Scanergebnisse deutlich einschränkt. Mithilfe dieser Bewertung identifizieren wir die Schwachstellen in ihrer Software und der unterstützenden Infrastruktur, bevor eine Kompromittierung stattfinden kann. Sie bildet die Grundlage für weiterführende Tests oder können entsprechende Compliance Vorgaben bedienen.

Mit einem Penetration Test von CERTAINITY identifizieren Sie präventiv technische Sicherheitslücken in Ihren IT-Systemen. Zu den aufgespürten Sicherheitsproblemen erhalten Sie entsprechende Lösungsvorschläge und Empfehlungen, mit denen Sie ihr IT-Sicherheitsniveau nachhaltig erhöhen und ihre Risiken messbar reduzieren können.

Vereinbaren Sie einen individuellen Termin, um Ihre Fragen und Zielsetzungen mit den Experten von CERTAINITY zu besprechen. Gerne beraten wir Sie bei der Wahl der individuellen Parameter, um das optimale Vorgehen zur Erreichung Ihrer Ziele zu finden: sales@certainity.com

Make an individual appointment to discuss your questions and objectives with the experts at CERTAINITY. We will be happy to advise you on the choice of individual parameters to find the optimal approach to achieve your goals.

Please contact us at: sales@certainity.com