Pentesting

Offensive - Defensive
Red Team - Blue Team

Informationen sammeln und konsequent nutzen

Wissen ist Macht! Das gilt besonders in der IT-Sicherheit. Red Team und Penetrationstests bieten eine Vielzahl wertvoller Informationen. Sie zeigen Schwachstellen auf, ganz egal, ob es sich um Implementierungsfehler, Konfigurationsprobleme oder konzeptioneller Natur sind. Selbst unternehmensweite Bedrohungen werden sichtbar. Eine Bewertung und Priorisierung der Schwachstellen und Gegenmaßnahmen sorgt dafür, dass sie adäquat und kurzfristig reagieren können.

Wir zielen präsize, damit andere verfehlen

Penetrationstests können verschiedene Ziele haben. So lassen sich einzelne APIs, ganze Web-Anwendungen oder Unternehmensnetzwerke genauso testen wie eingebettete (IoT) oder industrielle (ICS) Systeme.

Phasen eines Pentests

Vorbereitung

In der Vorbereitung zu einem Audit werden wesentliche Kriterien wie beispielsweise Typ und Ziel des Audits besprochen.

Aufklärung

Während der Informationsbeschaffung werden möglichst viele öffentliche Informationen zu einem Ziel gesammelt. Dazu gehören technische Details genauso wie Mail-Adressen oder soziale Informationen, die helfen, ein System zu kompromittieren.

Analyse

Während der Informationsbeschaffung werden zu einem Ziel öffentliche Informationen gesammelt. Dazu gehören technische Details genauso wie beispielsweise Mail-Adressen oder relevante Details von Kollegen.

Reporting

Sie erhalten bei einem Penetrationstest regelmäßige Fortschrittsberichte, die Sie über den aktuellen Stand der Sicherheitsüberprüfung aufklären. Als Ergebnis erhalten Sie die in einem Abschlussbericht zusammengefasste Bewertung der definierten Bedrohungsszenarien. Dabei ist zu jedem Angriffsszenario eine Priorisierung, die sich nach den Auswirkungen der Sicherheitslücke richtet sowie ein Maßnahmenkatalog enthalten, der konkrete Lösungen beschreibt.

Übersichtlich dokumentiert und leicht verständlich

Zum Abschluss eines Audits erhält der Kunde einen Report, der alle Informationen im Detail zusammenfasst. Zusätzlich wird der Report mit dem Kunden besprochen und gegebenenfalls durch eine Präsentation für verschiedene Zielgruppen aufbereitet.

  • Abschlussreport
  • Schwachstellen
  • Details
  • Maßnahmen
  • Zusammenfassung

Neugierig geworden

Sie benötigen professionelle Hilfe beim Schutz Ihrer Infrastruktur, oder wollen, dass wir den Status Quo Ihrer bisherigen Security-Strategie evaluieren?

Kontakt aufnehmen