Penetrations-Tests – Cyber-Sicherheit

albITC - Ihr Partner für IT-Support in München > Penetrations-Tests – Cyber-Sicherheit

Cyber Security Service – Penetrations-Tests

 

Die meisten Unternehmen konzentrieren sich bei Sicherheitsmaßnahmen ausschließlich auf reaktive Maßnahmen wie zum Beispiel das Aktualisieren von Software und den Austausch veralteter Hardware. Wie gut das Unternehmen durch getroffene Sicherheitsvorkehrungen im Ernstfall bei einem Cyberangriff geschützt ist, wissen aber die wenigsten. Der beste Weg, das Niveau der Cyber-Sicherheit (Cybersecurity) festzustellen, ist die Simulation eines realen Angriffs im Rahmen eines sogenannten Penetrations-Tests.

Wir bieten Ihnen aussagekräftige Penetrations-Tests (PenTest) für Ihre IT-Infrastruktur an:

Basic Penetration Tests (BPT)

Bei einem Basic Penetration Test (BPT) wird der aktuelle Sicherheitsstatus eines Systems oder Netzwerks bewertet, um Schwachstellen zu finden, die ein Angreifer ausnutzen könnte, um sich unbefugt Zugang zu Informationen und Systemen zu verschaffen. Dieser Prozess beinhaltet die Identifizierung von Sicherheitsschwachstellen, die zu einer mangelhaften Sicherheitskonfiguration von Systemen oder Anwendungen führen könnten, sowie bekannten oder unbekannten Schwachstellen in Hardware- oder Softwaresystemen.

Whitepaper zu albITC-PenTest-Basic.pdf

Sie möchten mehr erfahren? Kontaktieren Sie uns!

 

Advanced Penetration Tests (APT)

Beim Advanced Penetration Testing wird das Sicherheitsniveau eines Unternehmens getestet, indem ein Angriff simuliert wird, der von einem Hacker ausgeführt werden könnte, um die Schwachstellen in dem angepeilten Netzwerk und Anwendungen auszunutzen und sie zu beschädigen.

Whitepaper zu albITC-PenTest-Advanced.pdf

Kontaktieren Sie uns, wenn Sie mehr erfahren möchten.

 

Vulnerability Assessment (VA)

Eine Schwachstellenbewertung (Vulnerability Assessment) ist eine Bewertung der Sicherheitssituation der IT-Konfiguration und/oder des IT-Netzwerks eines Kunden, um gegebenenfalls bestehende Probleme, die eingehender untersucht werden sollten, offenzulegen. Dieser Vorgang ist eine gute Möglichkeit, Probleme offenzulegen, ohne diese zu validieren oder zu versuchen, sie auszunutzen.

 

Externe Penetrations-Tests

Ziel des externen Penetrationstest ist es, einen Angriff aus dem öffentlichen Internet zu simulieren. Hierbei sollen alle Komponenten identifiziert und bewertet werden, die Verbindung zum Internet haben und somit von einem Angreifer als Einstiegspunkt in Ihr Unternehmensnetzwerk verwendet werden könnten.
Dies geschieht sowohl mit automatisierten als auch mit manuellen Mitteln, um die Wirksamkeit Ihrer vorhandenen Sicherheitsmechanismen wie Firewalls und Intrusion-Prevention-Systeme zu validieren.

Umfang eines externen Penetrations-Tests:

Der externe Penetrations-Test konzentriert sich ausschließlich auf aus der Ferne zugängliche Geräte, die zur Zielorganisation gehören. Er konzentriert sich hauptsächlich auf OSI Levels 4 (Transport) und 6 (Präsentation), umfasst aber auch Open Source Intelligence (OSINT) Aktivitäten. Ziel ist es, sensibel Informationen zu identifizieren, die möglicherweise für einen Angriff genutzt werden könnten, wie zum Beispiel durchgesickerte Cloud-Zugriffsschlüssel, verletzte Daten, Offenlegung von Informationen aus öffentlichen Repositories und vieles mehr.

Interesse? Kontaktieren Sie uns!

 

Interne Penetrations-Tests

Der interne Penetrations-Test simuliert einen Angriff aus dem Inneren einer Organisation. Der Test zielt darauf ab, die Auswirkungen eines Angriffs zu bewerten, der von einem böswilligen Insider wie zum Beispiel einem verärgerten Mitarbeiter durchgeführt werden könnte. Der Prozess ist immer auf Ihre Bedürfnisse als Kunde zugeschnitten, beinhaltet aber in der Regel die Identifizierung anfälliger Instanzen und das Ausschleusen für das Unternehmen kritischer Informationen.

Umfang eines internen Penetrations-Tests:

Der interne Penetrations-Test konzentriert sich auf den Angriff auf die intern verbundenen Instanzen des Netzwerks der Zielorganisation. Er konzentriert sich hauptsächlich auf OSI-Schichten von 3 (Netzwerk) bis 7 (Anwendung), könnte aber auch Angriffe auf Level 2 (Data Link) umfassen, wenn die Penetrationstester direkten Zugriff auf eine Maschine vor Ort haben.

Sie wollen mehr erfahren? Kontaktieren Sie uns!

 

Active Directory-Tests

Active Directory Penetrations-Tests in einer Windows-Umgebung bestehen aus der Simulation der Aktion eines Angreifers, der Zugriff auf das Unternehmensnetzwerk hat.

Wir beraten Sie gerne. Kontaktieren Sie uns!

 

Pen-Tests für mobile Anwendungen

Ziel des Penetrations-Tests für mobile Anwendungen ist es, Sicherheitslücken in Benutzerdefinierten mobilen Anwendungen sowohl auf Android- als auch auf iOS-Plattformen zu identifizieren.

Neugierig? Kontaktieren Sie uns!

 

Cloud-Pen-Tests

Der Cloud-Penetrations-Test zielt auf Design-, Bereitstellungs- und Konfigurationsfehler in Umgebungen ab, die in der Cloud gehostet werden.

Interessant für Sie? Kontaktieren Sie uns!

 

Pen-Tests für Webanwendungen

Ziel des Penetrations-Tests für Webanwendungen ist es, den Sicherheitsstatus von Webanwendungen zu bewerten, indem Schwachstellen identifiziert und untersucht werden, die sich aus unsicheren Design- und Implementierungspraktiken ergeben. Dies geschieht sowohl mit automatisierten als auch mit manuellen Mitteln, um die Sicherheitsmechanismen wie Web Application Firewalls (WAF) zu überprüfen.

Interesse? Kontaktieren Sie uns!

WordPress Cookie Plugin von Real Cookie Banner