Penetration Testing
Penetrationstests
Identifizieren und beheben Sie Schwachstellen, bevor sie sich auf Ihr Unternehmen auswirken. Web Application Hacker’s Methodology, Information Systems Security Assessment Framework.
BrandCrock - Penetrationstests








Ausführungsstandard für Penetrationstests

OWASP-Testleitfaden

Handbuch der Open-Source-Sicherheitstestmethodik

Bewertungsrahmen für die Sicherheit von Informationssystemen

Methodik des Webanwendungs-Hackers

SANS 25 Sicherheitsbedrohungen
Unser Prozess
Unsere Best-Practices-Methodik wurde über Jahrzehnte tausendfach verfeinert
Stunden Erfahrung.
Geltungsbereich definieren
Informationsbeschaffung – Scoping & Pre-Assessment – Pre-Engagement-Interaktion
Schwachstellenanalyse
Schwachstelle definieren – Schwachstellenbewertung – Bedrohungsmodellierung
Ausbeutung
Ausnutzung von Sicherheitslücken – Fernzugriff erhalten – Angriffsvektor ausführen
Nachnutzung
Kompromittieren Sie den Webserver
Sanierungsplan
Bericht mit Sanierungsplan
Erneutes Testen
Erneutes Testen aller Schwachstellen – Abschlussbericht
BrandCrock-Penetrationstests abgedeckt




















Von uns angewandte Penetrationstestmethoden
Vorteile von Sicherheitstests
Geschäftsrisiken gemildert

Finanzieller Verlust

Reputationsschaden

Verlust des Kundenvertrauens

Datenverlust
Vollständige Kompromittierung von Webanwendungen
Vollständige Kompromittierung von Webanwendungen
Kompromittierung von Administratorkonten
Kompromittierung von Benutzerkonten
Vollständige Kompromisse bei der Infrastruktur
Gründe zum Testen
Während Sie regelmäßige Schwachstellen-Scans durchführen, tun Hacker dasselbe – sie scannen Ihr Netzwerk und versuchen, die Schwachstellen zu finden, an denen sie einbrechen können. Der Unterschied besteht darin, dass Hacker nicht aufhören, wenn sie eine Schwachstelle finden; Sie werden angreifen. Hier kommt der Penetrationstest ins Spiel.
1. Hacker nutzen ständig neue Fehler aus
oft schneller, als die Sicherheitsteams mithalten können.
2. Penetrationstests bieten eine unabhängige Bewertung Ihrer Sicherheit
Umfeld.
3. Ein Penetrationstest kann Lücken in Ihrer Sicherheit finden, bevor ein Hacker dies tut
bevor ein Hacker sie ausnutzen kann.
4. Priorisieren Sie Ihr Sicherheitsbudget
Ausgaben.
5. Unterstützung bei der Vorbereitung auf einen potenziellen Verstoß
Reaktionsplan im Falle eines Verstoßes.
6. Penetrationstests können eine behördliche Anforderung sein
für PCI DSS und mehrere andere Branchenvorschriften.
Wenn Sie Penetrationstests benötigen
Mindestens jährlich sollte ein Penetrationstest durchgeführt werden. In einigen Fällen kann ein vierteljährlicher oder sogar monatlicher Penetrationstest die richtige Notwendigkeit für ein Unternehmen sein.
Mit einer Schwachstellenbewertung können Sie sich auf einen Penetrationstest vorbereiten, und mit einem Penetrationstest können Sie nachweisen, dass Sie auf Schwachstellen reagieren. Daher ist es wichtig, dass eine Schwachstellenbewertung durchgeführt (und identifizierte Schwachstellen behoben) werden, bevor ein Penetrationstest eingeleitet wird.
Ein spezieller Penetrationstest kann auch für Folgendes erforderlich sein:
- Wenn Ihrer Umgebung eine neue Netzwerkinfrastruktur oder Anwendungen hinzugefügt werden
- Upgrades oder Modifikationen werden entweder an Ihrer Infrastruktur oder Ihren Anwendungen vorgenommen
- Bürostandorte werden hinzugefügt oder stark an die Organisation des Unternehmens angepasst
- Unternehmensverfahren oder -richtlinien werden überarbeitet oder eingeführt
- Regelmäßig geplante Analysen und Bewertungen sind gesetzlich vorgeschrieben.
- Neue Netzwerkinfrastruktur oder Anwendungen wurden hinzugefügt.
- Es wurden bedeutende Upgrades oder Änderungen an der Infrastruktur oder den Anwendungen vorgenommen.
- Es wurden bedeutende Upgrades oder Änderungen an der Infrastruktur oder den Anwendungen vorgenommen.
- Die Unternehmens-IT wurde stark verändert.
Darüber hinaus sind Penetrationstests durch Vorschriften wie GDPR, PCI-DSS erforderlich. Die meisten Penetrationstester sollten in der Lage sein, Best Practices für die spezifischen Anforderungen eines Unternehmens zu überprüfen und zu empfehlen.
Preise für Test
Wir gestalten den Endpreis basierend auf der Anzahl der Targets und den erforderlichen Testmethoden. Gerne erstellen wir Ihnen einen Kostenvoranschlag für Ihr Projekt.
Die Kosten hängen auch davon ab, ob Sie möchten, dass Penetrationstests eine einmalige Sache, ein fortlaufender Service oder ein Engagement sind, bei dem Systeme erneut getestet werden, nachdem Sie die erforderlichen Änderungen vorgenommen haben, um Ihren Betrieb und Ihr Netzwerk zu schützen.
Komplexe Systeme mit umfangreichen Daten benötigen mehr Zeit zum Testen. Die Anzahl der angeschlossenen Geräte, Zugriffspunkte, physischen Standorte, Netzwerke, IP-Adressen und verschiedenen Sicherheitsebenen spielen alle eine Rolle bei der Bestimmung eines fairen Preises.
Die Kosten für einen Penetrationstest richten sich nach der
- Anzahl der IP-Adressen und URLs
- Größe und Komplexität der IT-Infrastruktur
- Anzahl der physischen Standorte und Rechenzentren
- Netzwerksegmentierung
- Zeitpunkt des Dienstes.
Unsere Zertifizierungen
Unsere Awards