Menu Close

Was ist der Unterschied zwischen Pentest, Red Teaming und Schwachstellenanalyse?

Im Marketing werden die im Titel genannten Begriffe oft als Synonyme verwendet, auch wenn dies nicht ganz korrekt ist. In der Branche unterscheiden wir zwischen verschiedenen Arten von Aufträgen, aber wir können nicht erwarten, dass der Kunde über alles Bescheid weiß, deshalb versuchen Marketingmanager, die Aufmerksamkeit der Interessenten mit den bekanntesten Begriffen auf sich zu ziehen. In diesem Beitrag versuchen wir, die gängigsten Aufträge vorzustellen.

Schwachstellenanalyse oder Vulnerability Assessment

Schwachstellenanalysen sind eine der häufigsten Aufträge. Das Ziel von der Schwachstellenanalyse ist das Sicherheitsniveau der Anwendung / Netzwerk / System zu schätzen.

Die Schwachstellen werden nicht ausgenutzt, da dies wesentlich mehr Zeit in Anspruch nehmen würde, so dass es wirtschaftlich nicht sinnvoll wäre. Das Ziel ist so viele Schwachstellen wie möglich zu entdecken und diesen zu berichten. Wir empfehlen Schwachstellenanalyse fast allen Kunden, die keine regelmäßigen Sicherheitstests durchführen.

Pentest

Pentest (Penetrationstest, Penetration Test) ist vielleicht der bekannteste und am häufigsten verwendete Begriff, sein Marketingwert ist auch der größte.


Ein Penetrationstest hat ein bestimmtes Ziel, z.B. ob ein Angreifer auf die Datenbank der Anwendung zugreifen kann. Das Ziel eines Pentests besteht nicht darin, jede Schwachstelle zu finden, sondern dieses Ziel zu erreichen. Der Cyber-Sicherheitsexperte dokumentiert, unabhängig vom Testergebnis, jeden Schritt im Detail und liefert dem Auftraggeber einen Bericht.

Red Teaming

Red Teaming ist ein immer beliebter werdender Dienst, bei dem ein ethischer Hacker versucht, so tief wie möglich in die Unternehmensinfrastruktur einzudringen.

Der Zweck des Einsatzes besteht darin, herauszufinden, auf welche Teile des Netzwerks ein echter Angreifer zugreifen könnte und wie groß der Schaden sein könnte. Red Teaming ist ein zeit- und ressourcenintensiver Auftrag, da ein Hacker fast unbegrenzt Zeit hat, ein Unternehmen zu durchsuchen, so dass ein Sicherheitsexperte auch einen solchen Angriff simulieren muss.