Internal pentest- het modelleren van de acties om het interne netwerk binnen te dringen
Imitatie van werknemersacties
Gray Box-model testen
Volledige lijst met kwetsbaarheden met aanbevelingen voor herstel
Ondersteuning na penetratie
Wat is
interne pentest.
Interne pentests bestaan uit het simuleren van de acties van een indringer die toegang heeft tot het interne netwerk van het bedrijf en probeert toegang te krijgen tot beschermde informatie. Over het algemeen worden interne pentests uitgevoerd volgens het Gray Box-model (de pentester heeft de rechten van een gewone werknemer).
Wanneer je moet testen
Bij het beoordelen van de beveiliging van
IT-infrastructuur
Pentest kan u helpen te controleren hoe veilig uw infrastructuur van binnenuit is
Na ingrijpende wijzigingen in de IT-infrastructuur
De pentest kan worden gebruikt om nieuwe kwetsbaarheden te identificeren die zijn ontstaan sinds de upgrade van de infrastructuur
Het resultaat is het rapport, dat bestaat uit
Samenvatting
Algemene beschrijving van de resultaten van de pentest zonder gebruik te maken van gespecialiseerde terminologie, maar met een beoordeling van de kriticiteit van de methoden om toegang te krijgen tot beschermde informatie.
Technisch verslag
Bevat informatie over de gevonden kwetsbaarheden, hoe ze worden gereproduceerd en scenario's voor de exploitatie ervan. Het rapport bevat ook gedetailleerde informatie over hoe de gevonden kwetsbaarheden kunnen worden verholpen.
Deskundigen
Dit gedeelte bevat informatie over individuele manieren om het niveau van informatiebeveiliging te verbeteren, rekening houdend met de bedrijfsprocessen van de klant.
Bedrijfsprocessen van de klant.
Wat te doen met het rapport
01
De resultaten analyseren
Lees het rapport zorgvuldig door om de geïdentificeerde kwetsbaarheden, mogelijke gevolgen en aanbevelingen voor herstel te begrijpen.
02
Een actieplan ontwikkelen
Een actieplan opstellen om geïdentificeerde kwetsbaarheden aan te pakken. Stel tijdschema's en verantwoordelijke partijen op om een gepaste reactie op elk probleem te garanderen.
03
Kwetsbaarheden verhelpen
Maatregelen nemen om vastgestelde kwetsbaarheden aan te pakken in overeenstemming met het ontwikkelde actieplan
04
Herhaal de test
Zodra de kwetsbaarheden zijn verholpen, herhaalt u de pentest om er zeker van te zijn dat de problemen met succes zijn verholpen en dat het systeem nu veilig is.
05
Beleid en procedures bijwerken
Werk het beveiligingsbeleid en de beveiligingsprocedures bij op basis van de resultaten van de pentest.
06
Personeel opleiden
Training geven aan werknemers om hen bewust te maken van risico's en best practices op het gebied van beveiliging
Voordelen van ITGLOBAL.COM Beveiliging
1/5
Certificaten
Externe pentest wordt uitgevoerd door specialisten met internationale certificaten: OSCP, OSCE, OSWE, CEH
.
2/5
Normen naleven
PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P en GOST R 57580
3/5
Eigen testmethoden
Het hebben van meer dan 40 eigen interne pentesting methodologieën
4/5
Ondersteuning nadat de service is verleend
Wij blijven u ook na de pentest adviseren om kwetsbaarheden die tijdens het proces aan het licht zijn gekomen, te verhelpen
5/5
Bewezen ervaring
10 jaar praktijkervaring, echte cases van onze klanten en alle benodigde FSS- en FSTEC-licenties
Veelgestelde vragen
Wat is een pentest?
Een pentest is een methode om de beveiliging van IT-infrastructuur of informatiesystemen te beoordelen met behulp van technieken en tools die lijken op de technieken en tools die aanvallers zouden kunnen gebruiken
Typen pentests
Typen pentests
- Externe pentest is een simulatie van de acties van een aanvaller die illegaal de IT-infrastructuur is binnengedrongen vanuit de externe omgeving
- Interne pentest is een simulatie van de acties van een aanvaller, vanuit het perspectief van een interne gebruiker of medewerker die toegang heeft tot de IT-infrastructuur of informatiesystemen
- Webapplicatie pentest is een simulatie van de acties van een aanvaller met als doel kwetsbaarheden te identificeren die kunnen worden misbruikt om ongeautoriseerde toegang te krijgen tot gegevens, functionaliteit of bronnen van een webapplicatie.
- Pentest van een mobiele applicatie is een simulatie van de acties van een aanvaller met als doel kwetsbaarheden te identificeren die kunnen worden misbruikt om ongeautoriseerde toegang te krijgen tot gegevens, functionaliteit of bronnen van een mobiele applicatie.
Wat zijn de technieken om pentests uit te voeren?
- White Box - simuleert de acties van een werknemer in een verantwoordelijke functie met gespecialiseerde vaardigheden.
- Gray Box - simuleert de acties van een werknemer met basistoegang tot de infrastructuur en services van het bedrijf.
- Black Box - simuleert een aanval door een aanvaller die niets weet over de infrastructuur van het bedrijf, alleen de naam ervan.
Waarin verschilt pentest van beveiligingsanalyses en IS-audits?
Beveiligingsanalyse stelt u in staat om alle bekende en onbekende kwetsbaarheden in uw IT-infrastructuur te vinden IS-audit stelt u in staat om de huidige staat van de informatiebeveiligingsprocessen van de klant te beoordelen en een objectieve beoordeling van hun volwassenheid te krijgen Pentest stelt u in staat om alle bekende en onbekende kwetsbaarheden in uw IT-infrastructuur te vinden en aanvallen uit te voeren met behulp van deze kwetsbaarheden.
Onze klanten