Webinar
ITGLOBAL.COM events

Internal pentest- het modelleren van de acties om het interne netwerk binnen te dringen

Imitatie van werknemersacties
Gray Box-model testen
Volledige lijst met kwetsbaarheden met aanbevelingen voor herstel
Ondersteuning na penetratie

Wat is
interne pentest.

Interne pentests bestaan uit het simuleren van de acties van een indringer die toegang heeft tot het interne netwerk van het bedrijf en probeert toegang te krijgen tot beschermde informatie. Over het algemeen worden interne pentests uitgevoerd volgens het Gray Box-model (de pentester heeft de rechten van een gewone werknemer).

Wanneer je moet testen

Bij het beoordelen van de beveiliging van
IT-infrastructuur

Pentest kan u helpen te controleren hoe veilig uw infrastructuur van binnenuit is

Na ingrijpende wijzigingen in de IT-infrastructuur

De pentest kan worden gebruikt om nieuwe kwetsbaarheden te identificeren die zijn ontstaan sinds de upgrade van de infrastructuur

Het resultaat is het rapport, dat bestaat uit

Samenvatting

Algemene beschrijving van de resultaten van de pentest zonder gebruik te maken van gespecialiseerde terminologie, maar met een beoordeling van de kriticiteit van de methoden om toegang te krijgen tot beschermde informatie.

Technisch verslag

Bevat informatie over de gevonden kwetsbaarheden, hoe ze worden gereproduceerd en scenario's voor de exploitatie ervan. Het rapport bevat ook gedetailleerde informatie over hoe de gevonden kwetsbaarheden kunnen worden verholpen.

Deskundigen

Dit gedeelte bevat informatie over individuele manieren om het niveau van informatiebeveiliging te verbeteren, rekening houdend met de bedrijfsprocessen van de klant. Bedrijfsprocessen van de klant.

Wat te doen met het rapport

01

De resultaten analyseren

Lees het rapport zorgvuldig door om de geïdentificeerde kwetsbaarheden, mogelijke gevolgen en aanbevelingen voor herstel te begrijpen.
02

Een actieplan ontwikkelen

Een actieplan opstellen om geïdentificeerde kwetsbaarheden aan te pakken. Stel tijdschema's en verantwoordelijke partijen op om een gepaste reactie op elk probleem te garanderen.
03

Kwetsbaarheden verhelpen

Maatregelen nemen om vastgestelde kwetsbaarheden aan te pakken in overeenstemming met het ontwikkelde actieplan
04

Herhaal de test

Zodra de kwetsbaarheden zijn verholpen, herhaalt u de pentest om er zeker van te zijn dat de problemen met succes zijn verholpen en dat het systeem nu veilig is.
05

Beleid en procedures bijwerken

Werk het beveiligingsbeleid en de beveiligingsprocedures bij op basis van de resultaten van de pentest.
06

Personeel opleiden

Training geven aan werknemers om hen bewust te maken van risico's en best practices op het gebied van beveiliging

Voordelen van ITGLOBAL.COM Beveiliging

1/5
Certificaten

Externe pentest wordt uitgevoerd door specialisten met internationale certificaten: OSCP, OSCE, OSWE, CEH

.

2/5
Normen naleven

PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P en GOST R 57580

3/5
Eigen testmethoden

Het hebben van meer dan 40 eigen interne pentesting methodologieën

4/5
Ondersteuning nadat de service is verleend

Wij blijven u ook na de pentest adviseren om kwetsbaarheden die tijdens het proces aan het licht zijn gekomen, te verhelpen

5/5
Bewezen ervaring

10 jaar praktijkervaring, echte cases van onze klanten en alle benodigde FSS- en FSTEC-licenties

Veelgestelde vragen

Wat is een pentest?

Een pentest is een methode om de beveiliging van IT-infrastructuur of informatiesystemen te beoordelen met behulp van technieken en tools die lijken op de technieken en tools die aanvallers zouden kunnen gebruiken
Typen pentests
  • Externe pentest is een simulatie van de acties van een aanvaller die illegaal de IT-infrastructuur is binnengedrongen vanuit de externe omgeving
  • Interne pentest is een simulatie van de acties van een aanvaller, vanuit het perspectief van een interne gebruiker of medewerker die toegang heeft tot de IT-infrastructuur of informatiesystemen
  • Webapplicatie pentest is een simulatie van de acties van een aanvaller met als doel kwetsbaarheden te identificeren die kunnen worden misbruikt om ongeautoriseerde toegang te krijgen tot gegevens, functionaliteit of bronnen van een webapplicatie.
  • Pentest van een mobiele applicatie is een simulatie van de acties van een aanvaller met als doel kwetsbaarheden te identificeren die kunnen worden misbruikt om ongeautoriseerde toegang te krijgen tot gegevens, functionaliteit of bronnen van een mobiele applicatie.

Wat zijn de technieken om pentests uit te voeren?

  • White Box - simuleert de acties van een werknemer in een verantwoordelijke functie met gespecialiseerde vaardigheden.
  • Gray Box - simuleert de acties van een werknemer met basistoegang tot de infrastructuur en services van het bedrijf.
  • Black Box - simuleert een aanval door een aanvaller die niets weet over de infrastructuur van het bedrijf, alleen de naam ervan.

Waarin verschilt pentest van beveiligingsanalyses en IS-audits?

Beveiligingsanalyse stelt u in staat om alle bekende en onbekende kwetsbaarheden in uw IT-infrastructuur te vinden IS-audit stelt u in staat om de huidige staat van de informatiebeveiligingsprocessen van de klant te beoordelen en een objectieve beoordeling van hun volwassenheid te krijgen Pentest stelt u in staat om alle bekende en onbekende kwetsbaarheden in uw IT-infrastructuur te vinden en aanvallen uit te voeren met behulp van deze kwetsbaarheden.
Onze klanten

Interne pentest. Bestel een service

U gaat akkoord met de voorwaarden van het privacybeleid.
Wij gebruiken cookies om de functionaliteit van de website te optimaliseren en onze diensten te verbeteren. Lees voor meer informatie ons Privacybeleid.
Instellingen cookies
Strikt noodzakelijke cookies
Analytics-cookies