Penetration Testing
Proaktiver Schutz vor Sicherheitsbedrohungen mit Penetrationstests.
Nutzen Sie die Vorteile unserer einzigartigen Kombinationen von Kompetenzen.
Durch die Ausnutzung von Schwachstellen in IT-Systemen werden immer mehr Unternehmen Opfer von Cyber-Attacken – Tendenz steigend. Die Folgen einer erfolgreichen Cyber-Attacke sind in der Regel immens: mit den hohen finanziellen Schäden gehen meist Reputationsschäden einher, die kaum zu beziffern sind. Penetrationstests reduzieren das Risiko für Unternehmen, Opfer von Cyber-Attacken zu werden um ein Vielfaches. Schwachstellen in IT-Systemen werden wirkungsvoll aufgedeckt und können mit entsprechenden Schutzmaßnahmen geschlossen werden.
Zur heutigen Zeit ist das Thema Penetration Testing aktueller denn je, denn durch die von Covid-19 verursachte wirtschaftliche Lage und die dazu kommenden unternehmensweiten Change-Programme hinsichtlich New Work und Home Office (remote), ergeben sich größere Einfallstore für Angreifer, die durch mangelnde Sicherheitskonzepte verursacht werden.
Unsere Penetration Testing Services
Attack Surface Evaluation
Attack Surface Evaluation
Im Rahmen unserer Attack Surface Evaluation weisen wir auf interne Gefahren oder auf Angriffe durch externe hin. So sind zum Beispiel Malware-Injection oder Social-Engineering-Angriffe in nachgehend möglichen Penetrationstests abdeckbar. Durch unsere Attack Surface Evaluation erhalten Sie und Ihr verantwortliches IT-Personal von uns einen Überblick über Schwachstellen in IT-Infrastruktur-Bereiche, IT-Systeme und Applikationen, die Sicherheitsrisiken aufweisen und einem Penetrationstest unterzogen werden sollten.
Tailored Penetration Testing
Tailored Penetration Testing
Gemeinsam mit unseren Kunden legen wir den Geltungsbereich fest, um auf die speziellen Bedürfnisse und die Umgebung unserer Kunden einzugehen. Hierbei greifen wir auf verschiedene unserer Services-Elemente zurück und schnüren einen individuellen Penetrationstest.
Application Penetration Testing
Web Application Penetration Testing
Im Rahmen des Web Application Penetrationstests simulieren wir einen realen Angriff auf Ihre Webanwendungen aus verschiedenen Perspektiven (Blackbox, Greybox, Whitebox) und konzentrieren uns dabei auf die Bewertung der Sicherheit Ihrer Webanwendungen. Das Ziel ist, Schwachstellen in Ihren Webanwendungen zu identifizieren, Empfehlungen auszusprechen und Sie dahingehend zu beraten, die entsprechenden Maßnahmen zur Behebung der Schwachstellen umzusetzen.
Web Services Penetration Testing
Im Rahmen eines Web Service Penetrationstests simulieren wir einen realen Angriff auf Ihre Webservices (Bsp: Login-Bereich für Ihre Kunden, um Dienstleistungen in Anspruch zu nehmen) aus verschiedenen Perspektiven (Blackbox, Greybox, Whitebox) und konzentrieren uns dabei auf die Bewertung der Sicherheit sowie die ordnungsgemäße Konfiguration Ihrer Webservices. Das Ziel ist, Schwachstellen zu identifizieren, Empfehlungen auszusprechen und Sie dahingehend zu beraten, die entsprechenden Maßnahmen zur Behebung der Schwachstellen umzusetzen.
Mobile Application Penetration Testing
Bei einem Mobile Application Penetrationstest simulieren unsere Experten einen Angriff auf Ihre mobilen Anwendungen aus verschiedenen Perspektiven (Blackbox, Greybox, Whitebox) und konzentrieren sich dabei auf die Bewertung der Sicherheit sowie die Durchführung eines Code Reviews. Ziel ist, Schwachstellen in Ihren mobilen Anwendungen (z.B. Android und iOS Mobile Apps) zu identifizieren und dahingehend zu beraten, die entsprechenden Maßnahmen zur Behebung der Schwachstellen umzusetzen.
Network Penetration Testing
Internes Penetration Testing
Bei einem internen Netzwerk Penetrationstest simulieren wir den Angriff von innen heraus (z.B. ein IT-Mitarbeiter oder Geschäftspartner mit entsprechender Motivation), indem wir dieselben Tools, Methoden und Vorgehensweisen nutzen, um in das interne Netzwerk und in die IT-Systeme Ihres Unternehmens einzudringen.
Das Ziel besteht darin, Ihre internen Schwachstellen im Voraus zu identifizieren und zielgerichtete Handlungsempfehlungen auszusprechen, um das Risiko zu minimieren. Im Rahmen eines internen Netzwerk-Penetrationstests versuchen wir den Zugang zu so vielen kritischen Systemen wie möglich zu erlangen.
Externes Penetration Testing
Bei einem externen Netzwerk Penetrationstest simulieren wir einen realen Hacker-Angriff. Hierbei verwenden wir dieselben Tools, Methoden und Vorgehensweisen, um von außen heraus in die öffentlich zugänglichen IT-Systeme einzudringen.
Das Ziel besteht darin, Ihre Schwachstellen im Voraus zu identifizieren und zielgerichtete Handlungsempfehlungen auszusprechen, um das Risiko eines realen Hacker-Angriffs zu minimieren. Im Rahmen eines externen Netzwerk-Penetrationstests versuchen wir den Zugang zu so vielen kritischen Systemen wie möglich zu erlangen.
War Games
Red Teaming
Im Rahmen eines Red Teamings greifen unsere SANS-Zertifizierten Experten Ihre IT-Systeme an. Durch den Angriff versuchen unsere Experten an sensible Daten zu gelangen oder in Ihre IT-Systeme und -Netzwerke einzudringen. Als Gegenpol (Blue Team) stehen Ihre internen IT-Experten bereit, um die von uns gestarteten Angriffe abzuwehren.
Ziel ist es, festzustellen, wie sicher Ihre IT-Systeme gegen verschiedene Angriffsmethoden sind und darüber hinaus zu identifizieren, ob weitere mögliche Schwachstellen vorhanden sind
Blue Teaming
Im Rahmen eines Blue Teamings stellen wir Ihnen gerne unsere SANS-Zertifizierten Experten zur Seite, die für die Sicherheit der IT-Systeme verantwortlich sind. Sie analysieren die Angriffe eines geplanten APT-Angriffs (Red Teaming), beseitigen Schwachstellen und stellen die Effizienz und Wirksamkeit von Sicherheitsmaßnahmen sicher.
Black Box
Es stehen uns keine Einzelheiten über die Vermögenswerte des Kunden zur Verfügung. Der erste Schritt des Teams besteht darin, Aufklärungsarbeit zu leisten und ausreichende Informationen zu sammeln, um einen wirksamen Angriff durchzuführen.
Grey Box
Hierbei erhalten wir von unseren Kunden rudimentäre Informationen für die Durchführung unserer Penetrationstests. Hierbei ergibt sich die Möglichkeit, unsere Tests sowohl in die Tiefe als auch in die Breite zu streuen.
White Box
Wir erhalten alle notwendigen Informationen mit dem Ziel, die Ausfallsicherheit einer bestimmten Anwendung oder eines Servers zu testen. Darüber hinaus führen wir einen Sicherheits-Check des Programmier-Codes (Code Review) durch.
Alle Informationen kompakt zusammengefasst.
Tailored Penetration Testing
Network Penetration Testing
Attack Surface Evaluation
Web Application Penetration Testing
Mobile Application Penetration Testing
Web Services Penetration Testing
Vorteile unseres Penetration Testing auf einen Blick
Schwachstellen
Automatische und manuelle Identifizierung von spezifischen Schwachstellen in Ihren IT-Systemen
Assessment
Objektive Einschätzung und Bewertung der Wirksamkeit Ihrer vorhandenen IT-Schutzmaßnahmen
Handlungsempfehlungen
Konkrete Handlungsempfehlungen zu technischen, organisatorischen und prozessualen Schutzmaßnahmen
Sicherheit
Steigerung des SIcherheitsniveaus in Ihrer Organisation an Systemen und Anwendungen
Kosteneinsparung
Präventiv Schutzmaßnahmen treffen, um im späteren Verlauf keine Fixkosten zu produzieren
Bewusstsein
Erhöhung des Sicherheitsbewusstseins Ihrer Mitarbeiter über alle Hierarchieebenen hinweg