Menu Close

PENTEST

Bei den Pentests verwendet AXEN den offiziellen Leitfaden des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und die OWASP-Testmethodik. Die Tests werden von einem ethischen Hacker durchgeführt, der über branchenführende Zertifizierungen (OSCP und CEH) verfügt.

WAS IST EIN PENTEST?

Der Pentest oder Penetrationstest ist eine Methode, um die Sicherheit eines IT-Systems dadurch zu gewährleisten, dass versucht wird, die Sicherheit dieses Systems durchzubrechen mit den gleichen Tools und Techniken, die auch ein Angreifer verwenden kann.

Penetrationstest simuliert einen Hackerangriff in einer gesicherten Umgebung. Eine ausführliche Dokumentation über die Ergebnisse wird zur Verfügung gestellt, um den Entwicklern bei der Schwachstellenbehebung zu helfen. Nach der Schwachstellenbehebung überprüft der Tester nochmals die Schwachstellen und aktualisiert die Risikoeinstufung.

Ein gut konzipierter Penetrationstest kann die Gewissheit geben, dass die getesteten Produkte und Sicherheitskontrollen gemäß guter Praxis konfiguriert wurden und dass es zum Zeitpunkt des Tests keine öffentlich bekannten Schwachstellen in den getesteten Komponenten gibt.

WAS SIND DIE VORTEILE EINES PENTESTS?

Der Pentest ist der effizienteste Weg, das Sicherheitsniveau von gesicherten Systemen oder Anwendungen einzuschätzen. 

Pentests werden verwendet, um den Level des Risikos zu ermitteln, das von Software- und Hardware-Schwachstellen ausgeht.

Eine Datenverletzung ist mit hohen fiskalischen Kosten verbunden, und der Verlust der Vertrauenswürdigkeit ist ein noch größeres Problem. Regelmäßige PENTESTS tragen dazu bei, dieses Risiko zu verringern.

Wir identifizieren nicht nur Probleme, sondern helfen bei der Definition einer Lösung, die auf Ihre Geschäftsziele abgestimmt ist.

Unsere Tester bieten einen marktführenden Service in offensiver Sicherheit und beraten Sie durch den Prozess. 

UNSERE PENTEST DIENSTLEISTUNGEN

WEB PENTEST

Web Anwendung, Web Service und Web Sockets

Webanwendungen sind ein integraler Bestandteil der heutigen Zeit. Unabhängig davon, ob es sich um selbstentwickelte oder gekaufte Anwendungen handelt, sind Schwachstellen allgegenwärtig und stellen ernsthafte Sicherheitsrisiken dar.

MOBILE APP PENTEST

iOS und Anroid Anwendungen

Die zunehmende mobile Nutzung hat mobile Anwendungen in den Vordergrund gerückt, die eine weitere Angriffsfläche für Hacker bieten. Diese Anwendungen können sogar sensible Daten im Memory speichern.

NETWORK PENTEST

Externe und interne Netzwerke
 
Der Betrieb großer Unternehmensnetzwerke ist immer eine Herausforderung. Zu viele offene Ports, eine vergessene Anwendung, eine Software, die seit Jahren nicht mehr aktualisiert wurde, ist eine leichte Beute für Hackers In unseren Tests greifen wir das Netzwerk aus der Perspektive eines externen/internen Angreifers an.
 
 

IOT UND EMBEDDED PENTEST

Smart devices und Internet-of-Things

 

Dank des raschen Aufkommens intelligenter Geräte sind sie auch im Unternehmensumfeld entstanden. Eine intelligente Kamera, ein Schloss, ein Drucker oder ein Mikrofon kann jedoch eine Lücke im Unternehmensnetzwerk öffnen, wenn die Sicherheit nicht richtig gewährleistet ist.

METHODOLOGIE

  • WEB ANWENDUNGEN
  • MOBILE ANWENDUNGEN
  • NETZWERK
  • CLOUD
  • IOT
  • INDUSTRIE 4.0
  • BSI Guide
  • OWASP Guide
  • OWASP Top 10
  • SANS Top 25
  • MITRE ATTACK

 

Der Angreifer hat keine Vorkenntnisse über das System. Er simuliert einen echten Hackerangriff, einschließlich der Informationssammlung.

Der Tester hat einige Vorkenntnisse über das System, wie IP-Adressen und verwendete Technologien und Zugangsdaten.

Der Tester hat sämtliche Kenntnisse über das Zielsystem einschließlich Quellcodes und Admin Zugriff.

DER PENTEST BERICHT

Unser ausführlicher Bericht enthält Folgendes:

  • Alle aufgedeckten Sicherheitsprobleme
  • Eine Bewertung durch das Testteam hinsichtlich des Risikoniveaus, dem die Organisation oder das System bei jeder Schwachstelle ausgesetzt ist
  • Eine Methode zur Lösung jedes gefundenen Problems
  • Eine Meinung über die Präzision der Patch-Verwaltung Ihrer Organisation
  • Beratung zur Verbesserung Ihres internen Schwachstellenbewertungsprozesses

Bei einer Nachbesprechung geht das Testteam seine Ergebnisse durch, und Sie können weitere Informationen oder die Klärung von Fragen anfordern.

RISIKOEINSTUFUNG

Bei der Bewertung von Schwachstellen ist es üblich, dass Penetrationstester das Common Vulnerability Scoring System verwenden, das versucht, eine numerische Bewertung zu geben, die den Schweregrad einer Schwachstelle angibt.

Um diese Bewertung zu vereinfachen, werden in unseren Berichten die Risikostufung KRITISCH, HOCH, MITTEL, NIEDRIG oder INFO in absteigender Reihenfolge des Risikogrades verwendet. Wenn der Kunde es wünscht, können zusätzlich Scoring-Systeme wie CVSS verwendet werden.