Netzwerk Penetrationstest
Einmal drin, alles hin: Wie leicht haben es die Hacker im Netzwerk?
Netzwerk Penetrationstest
Unser Kerngeschäft und Leidenschaft: Wir prüfen bedarfsorientert Ihre Systeme und Anwendungen im Netzwerk, dokumentieren den Ist-Stand und zeigen Ihnen, wo Sie sich besser aufstellen können.
Was ist der Unterschied zwischen Netzwerk Penetrationstest und Schwachsstellenscan?
Ein automatisierter Schwachstellenscan ist ein Prozess, bei dem ein Computerprogramm verwendet wird, um ein Netzwerk oder ein System automatisch auf Schwachstellen zu überprüfen.
Im Gegensatz dazu beinhaltet ein manueller Penetrationstest die Durchführung von Tests auf Schwachstellen durch einen erfahrenen Sicherheitsexperten, der manuell verschiedene Techniken anwendet, um potenzielle Schwachstellen in einem System oder Netzwerk zu identifizieren.
Ein wesentlicher Unterschied zwischen den beiden Methoden besteht darin, dass bei einem automatisierten Schwachstellenscan die Überprüfung des Systems durch ein Computerprogramm erfolgt, während bei einem manuellen Penetrationstest ein menschlicher Experte die Tests durchführt. Dies bedeutet, dass ein manueller Penetrationstest in der Regel präziser und umfassender ist, da er von einem erfahrenen Sicherheitsexperten durchgeführt wird, der in der Lage ist, komplexe Bedrohungsszenarien zu erkennen und zu bewerten.
Penetrationstest Klassifizierung
Es gibt unterschiedliche Stellschrauben, die man vor der Durchführung eines Penetrationstests vereinbaren kann. Alle haben ihre Für und Wider.
Informationsbasis
Durchführung
- ohne Vorwissen (Black-Box)
- mit teilweisem Vorwissen (Grey-Box)
- mit umfänglichem Vorwissen (White-Box)
Scope
Handelt es sich bei dem Penetrationstest um den Test
Bei einem Penetrationstest überprüfen wir Ihre technischen sowie organisatorischen Sicherheitsmaßnahmen, wobei der Fokus klar auf den technischen Aspekten liegt.In der Regel stellen Sie uns als.
Aggresivität
Soll der Penetrationstest eher
- aggressiv (damit ggf. zeitsparender)
- vorsichtig
- passiv
- oder abwägend
durchgeführt werden?
Umfang
Soll der Penetrationstest vollständig, durch Faktoren wie Budget begrenzt erfolgen oder sich auf bestimmte Schwachstellen fokussieren.
Vorgehensweise
Soll bei der Durchführung des Penetrationstests offensichtlich (umfangreiche Log-Einträge stellen hier kein Problem dar, die Verteidiger sind eingeweiht) oder verdeckt vorgegangen werden?
Ausgangspunkt
Soll der Test von außerhalb, aus der DMZ oder von innen durchgeführt werden? Wird ein gesondertes Testnetzwerk zur Verfügung gestellt?
Wann macht ein Netzwerk PenTest für mein Unternehmen Sinn?
- Sie wollen praktische Erkenntnisse über die Sicherheit Ihres Netzwerks und dessen Komponenten erlangen.
- Sie wollen prüfen, ob Ihre eingesetzen Sicherheitslösungen wie Firewalls Wirkung zeigen.
- Sie benötigen konkrete Handlungsempfehlungen, welche Sicherheitsmaßnahmen Sie treffen sollten.
- Sie möchten aktuellsten Compliance-Standarts und rechtlichen Anforderungen genügen.
Die Kollegen von Laokoon waren für uns bei wirklich jeder Frage umgehend zur Stelle und haben unkompliziert unterstützt.
Teamleiter Entwicklung