Externe pentest - IT-penetratiemodellering
De acties van een externe indringer simuleren
Testen op het Black Box-model
Volledige lijst met kwetsbaarheden met aanbevelingen voor herstel
Ondersteuning na penetratie
Wat is een externe pentest
Aanvallen op IT-infrastructuur vinden meestal plaats via de externe perimeter. Een aanvaller die misbruik maakt van kwetsbaarheden in onderdelen van de IT-infrastructuur, krijgt toegang tot gevoelige informatie.
Vaak gestelde vragen
Externe penetratietests simuleren de acties van een aanvaller die de IT-infrastructuur van buitenaf probeert binnen te dringen en toegang probeert te krijgen tot beschermde informatie. Over het algemeen worden externe penetratietests uitgevoerd volgens het Black Box-model (de pentester heeft geen informatie over de IT-infrastructuur van de klant).
Wanneer je moet testen
Bij het beoordelen van de beveiliging van de IT-infrastructuur
Pentest kan u helpen te testen hoe veilig uw infrastructuur is, niet alleen in theorie maar ook in de praktijk
Bij het voldoen aan de eisen van de regelgevers
Pentesting is een verplichte vereiste volgens PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P en GOST R 57580.
Na ingrijpende wijzigingen in de IT-infrastructuur
De pentest kan worden gebruikt om nieuwe kwetsbaarheden te identificeren die zijn ontstaan sinds de upgrade van de infrastructuur
Wat je krijgt
Samenvatting
Een algemene beschrijving van de resultaten van de pentest zonder gebruik te maken van gespecialiseerde terminologie, maar met een beoordeling van de kriticiteit van de geïdentificeerde kwetsbaarheden.
Technisch verslag
Bevat informatie over de gevonden kwetsbaarheden, hoe ze worden gereproduceerd en scenario's voor hun exploitatie. Het rapport bevat ook gedetailleerde informatie over hoe de gevonden kwetsbaarheden kunnen worden verholpen.
Deskundigen
Dit gedeelte bevat informatie over individuele manieren om het niveau van informatiebeveiliging te verbeteren, rekening houdend met de bedrijfsprocessen van de klant.
Hoe het Pentest rapport te gebruiken
01
De resultaten analyseren
Lees het rapport zorgvuldig door om de geïdentificeerde kwetsbaarheden, mogelijke gevolgen en aanbevelingen voor herstel te begrijpen.
02
Een actieplan ontwikkelen
Een actieplan opstellen om geïdentificeerde kwetsbaarheden aan te pakken. Stel tijdschema's en verantwoordelijke partijen op om een gepaste reactie op elk probleem te garanderen.
03
Kwetsbaarheden verhelpen
Maatregelen nemen om vastgestelde kwetsbaarheden aan te pakken in overeenstemming met het ontwikkelde actieplan
04
Herhaal de test
Zodra de kwetsbaarheden zijn verholpen, herhaalt u de pentest om er zeker van te zijn dat de problemen met succes zijn verholpen en dat het systeem nu veilig is.
05
Beleid en procedures bijwerken
Werk het beveiligingsbeleid en de beveiligingsprocedures bij op basis van de resultaten van de pentest.
06
Opleiding van personeel
Training geven aan werknemers om hen bewust te maken van risico's en best practices op het gebied van beveiliging
Bij externe pentesting gebruiken we
Nessus en Burp Suite netwerkscanners, Nmap en vele andere hulpprogramma's van de Kali Linux distributie
Handmatig testen. Het toepassen van de vaardigheden, ervaring en kennis van onze specialisten, niet alleen het scannen van de perimeter
Gespecialiseerde intern ontwikkelde software
Voordelen van ITGLOBAL.COM Beveiliging
1/5
Certificaten
Externe pentest wordt uitgevoerd door specialisten met internationale certificaten: OSCP, OSCE, OSWE, CEH
.
2/5
Normen naleven
PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P en GOST R 57580
3/5
Eigen testmethoden
Het hebben van meer dan 30 eigen externe pentesting methodologieën
4/5
Ondersteuning nadat de service is verleend
Wij blijven u ook na de pentest adviseren om kwetsbaarheden die tijdens het proces aan het licht zijn gekomen, te verhelpen
5/5
Bewezen ervaring
10 jaar praktijkervaring, echte cases van onze klanten en alle benodigde FSS- en FSTEC-licenties
Veelgestelde vragen
Wat is een pentest?
Een pentest is een methode om de beveiliging van IT-infrastructuur of informatiesystemen te beoordelen met behulp van technieken en tools die lijken op de technieken en tools die aanvallers zouden kunnen gebruiken
Typen pentests
Typen pentests
- Externe pentest is een simulatie van de acties van een aanvaller die illegaal de IT-infrastructuur is binnengedrongen vanuit de externe omgeving
- Interne pentest is een simulatie van de acties van een aanvaller, vanuit het perspectief van een interne gebruiker of medewerker die toegang heeft tot de IT-infrastructuur of informatiesystemen
- Webapplicatie pentest is een simulatie van de acties van een aanvaller met als doel kwetsbaarheden te identificeren die kunnen worden misbruikt om ongeautoriseerde toegang te krijgen tot gegevens, functionaliteit of bronnen van een webapplicatie.
- Pentest van een mobiele applicatie is een simulatie van de acties van een aanvaller met als doel kwetsbaarheden te identificeren die kunnen worden misbruikt om ongeautoriseerde toegang te krijgen tot gegevens, functionaliteit of bronnen van een mobiele applicatie.
Wat zijn de technieken om pentests uit te voeren?
- White Box - simuleert de acties van een werknemer in een verantwoordelijke functie met gespecialiseerde vaardigheden.
- Gray Box - simuleert de acties van een werknemer met basistoegang tot de infrastructuur en services van het bedrijf.
- Black Box - simuleert een aanval door een aanvaller die niets weet over de infrastructuur van het bedrijf, alleen de naam ervan.
Waarin verschilt pentest van beveiligingsanalyses en IS-audits?
Beveiligingsanalyse stelt u in staat om alle bekende en onbekende kwetsbaarheden in uw IT-infrastructuur te vinden IS-audit stelt u in staat om de huidige staat van de informatiebeveiligingsprocessen van de klant te beoordelen en een objectieve beoordeling van hun volwassenheid te krijgen Pentest stelt u in staat om alle bekende en onbekende kwetsbaarheden in uw IT-infrastructuur te vinden en aanvallen uit te voeren met behulp van deze kwetsbaarheden.
Onze klanten