Cyber Security Service – Penetrations-Tests
Die meisten Unternehmen konzentrieren sich bei Sicherheitsmaßnahmen ausschließlich auf reaktive Maßnahmen wie zum Beispiel das Aktualisieren von Software und den Austausch veralteter Hardware. Wie gut das Unternehmen durch getroffene Sicherheitsvorkehrungen im Ernstfall bei einem Cyberangriff geschützt ist, wissen aber die wenigsten. Der beste Weg, das Niveau der Cyber-Sicherheit (Cybersecurity) festzustellen, ist die Simulation eines realen Angriffs auf IT-Systeme oder Netzwerke durch einen IT-Security Test im Rahmen der sogenannten Penetrations-Tests.
Wir bieten Ihnen aussagekräftige und umfangreiche Penetrations-Tests (PenTest) für Ihre IT-Infrastruktur an:
Externer Penetrations-Test
Zweck des externen Penetrations-Tests ist die Simulation eines Angriffs aus dem öffentlichen Internet. Im Rahmen dieses Auftrags sollen alle vom Internet aus zugänglichen IT-Komponenten, über die Angriffe auf das Netzwerk Ihres Unternehmens ausgeübt werden könnten, identifiziert und analysiert werden. Dabei wird mittels automatisierter und manueller Tools die Wirksamkeit Ihrer Schutzmechanismen, z. B. Ihrer Firewalls und Intrusion-Prevention-Systeme, überprüft.
Alle wichtigen Informationen zum externen Penetrationstest
Wenn Sie mehr über externe Penetrationstests erfahren möchten, kontaktieren Sie uns doch gerne.
Interner Penetrations-Test
Der interne Penetrations-Tests simuliert einen Angriff, der von innerhalb der Sicherheitszone des Unternehmens aus durchgeführt wird. Dabei werden die Auswirkungen eines Angriffs durch einen Insider, etwa einen verärgerten Mitarbeiter, analysiert. Der Prozess ist stets auf die Anforderungen des Kunden abgestimmt, umfasst jedoch in der Regel die Identifizierung von Schwachstellen bei Instanzen sowie die Exfiltration von geschäftskritischen Daten.
Alle wichtigen Informationen zum internen Penetrationstest
Wenn Sie mehr über interne Penetrationstests erfahren möchten, kontaktieren Sie uns doch gerne.
Penetrations-Test für Active Directory
Active Directory ist ein Verzeichnisdienst, der von Microsoft für das Windows-Domänennetzwerk entwickelt wurde. Innerhalb von IT-Infrastrukturen von Unternehmen wird der Dienst meist zur Verwaltung von Benutzern und Computern mit einem einzigen Kontrollpunkt, dem „Domänen-Controller“, verwendet. Über 90 % der umsatzstärksten Unternehmen der Welt setzen beim wirksamen Management ihrer Ressourcen auf Active Directory. Bei einem Penetrationstest für Active Directory in einer Windows-Umgebung wird ein Angriff per Zugang zum Unternehmensnetzwerk simuliert. Dieser Zugang kann physisch oder über einen infizierten Arbeitsplatzrechner erfolgen. Vorrangig geht es darum, anfällige Assets in der Sicherheitszone des Unternehmens zu finden und Vorschläge zur Optimierung der Sicherheit von Active Directory zu machen. Das Ziel des Penetrations-Tests für Active Directory ist die Identifizierung von Schwachstellen im internen Unternehmensnetzwerk.
Alle wichtigen Informationen zum Penetrationstests für Active Directory
Penetrations-Test für Webanwendungen
Ziel des Penetrations-Tests für Webanwendungen ist, das Schutzkonzept von Webanwendungen zu analysieren, indem Schwachstellen in Design und Implementierung identifiziert und geprüft werden. Dabei wird mittels automatisierter und manueller Tools die Wirksamkeit der Schutzmechanismen, z. B. der Firewalls der Webanwendungen (Web Application Firewalls, WAF), überprüft.
Alle wichtigen Informationen zum Penetrationstests für Webanwendungen
Penetrations-Test für Application Programming Interfaces (APIs)
Mit Penetrations-Tests für Application Programming Interfaces (APIs) wird das Sicherheitskonzept von Umgebungen, die APIs nutzen und die Übertragung von Daten erfordern, überprüft. Im Rahmen des Auftrags wird die Anwendungslogik untergraben, sodass sensible Daten durch den Zugang zu zugangsbeschränkten Funktionen und Zugangsebenen offengelegt werden. Für den Test werden überwiegend manuelle Techniken der Enumeration und Exploitation im Einklang mit dem OWASP API Testing Guide angewandt.
Alle wichtigen Informationen zum Penetrationstest für APIs
Wenn Sie mehr über Penetrationstests für APIs erfahren möchten, kontaktieren Sie uns doch gerne.
Schwachstellenanalyse
Bei Schwachstellenanalyse werden Schwachstellen identifiziert und dokumentiert. Dabei wird auf einen aktiven Exploit verzichtet. Vielmehr liegt der Fokus auf passiven und aktiven Scanning-Methoden, mittels derer Schwachstellen in den betreffenden Netzwerken und Systemen aufgezeigt werden. Der aktive Exploit erfolgt im Rahmen des Penetrationstests. Informationen zu einer möglichen Validierung der identifizierten Elemente finden sich in diesem Dokument im Abschnitt zu unseren Penetrationstests.
Alle wichtigen Informationen zu der Schwachstellenanalyse
Wenn Sie mehr über die Schwachstellenanalyse erfahren möchten, kontaktieren Sie uns doch gerne.
Penetrations-Test für mobile Anwendungen
Mit dem Penetrations-Tests Application Programming Interfaces (APIs) für mobile Anwendungen ist die Identifizierung von Sicherheitslücken in den mobilen Android- und iOS-Anwendungen des Kunden möglich. Wir prüfen die Sicherheit der Anwendungen mittels statischer und dynamischer Analyse im Einklang mit dem Prüfleitfaden von Open Web Application Security Project (OWASP).
Alle wichtigen Informationen zum Penetrationstest für mobile Anwendungen
Penetrations-Test für Cloud Umgebungen
Der Penetrations-Tests für Cloud Umgebungen zielt auf Schwachstellen in Design, Deployment und Konfiguration von Umgebungen, die in der Cloud gehostet werden. Dabei machen wir Gebrauch von zahlreichen Tools, Techniken und Verfahren, mittels derer die Sicherheit im Unternehmen von sowohl extern als auch intern beleuchtet wird. Angreifer machen sich häufig Fehlkonfigurationen und mangelhafte Zugangskonzepte zunutze. Wir klären unsere Kunden über die Risiken auf und schlagen Maßnahmen zu Verbesserung der Sicherheit und Compliance der Kundenumgebung vor.
Alle wichtigen Informationen zum Penetrationstest für Cloud Umgebungen
Für den extra Cyber Schutz
Wissen Sie, welche finanziellen Risiken Ihr Unternehmen durch Cyberangriffe alles ausgesetzt seien könnte? Mit dem kostenlosen cyber Risiko Rechner von Hiscox können Sie ein fundiertes Risikomanagement betreiben und sich besser auf mögliche Eventualitäten vorbereiten.
Kontaktieren Sie uns jetzt, wir beantworten Ihre Fragen rund ums Thema IT-Sicherheit, IT-Infrastruktur und IT-Support.