Netzwerk

Netzwerk Penetrationstest

Unser Kerngeschäft und Leidenschaft: Wir prüfen bedarfsorientert Ihre Systeme und Anwendungen im Netzwerk, dokumentieren den Ist-Stand und zeigen Ihnen, wo Sie sich besser aufstellen können.

Was ist der Unterschied zwischen Netzwerk Penetrationstest und Schwachsstellenscan?

Ein automatisierter Schwachstellenscan ist ein Prozess, bei dem ein Computerprogramm verwendet wird, um ein Netzwerk oder ein System automatisch auf Schwachstellen zu überprüfen.

Im Gegensatz dazu beinhaltet ein manueller Penetrationstest die Durchführung von Tests auf Schwachstellen durch einen erfahrenen Sicherheitsexperten, der manuell verschiedene Techniken anwendet, um potenzielle Schwachstellen in einem System oder Netzwerk zu identifizieren.

Ein wesentlicher Unterschied zwischen den beiden Methoden besteht darin, dass bei einem automatisierten Schwachstellenscan die Überprüfung des Systems durch ein Computerprogramm erfolgt, während bei einem manuellen Penetrationstest ein menschlicher Experte die Tests durchführt. Dies bedeutet, dass ein manueller Penetrationstest in der Regel präziser und umfassender ist, da er von einem erfahrenen Sicherheitsexperten durchgeführt wird, der in der Lage ist, komplexe Bedrohungsszenarien zu erkennen und zu bewerten.

Netzwerk Penetrationstest

Penetrationstest Klassifizierung

Es gibt unterschiedliche Stellschrauben, die man vor der Durchführung eines Penetrationstests vereinbaren kann. Alle haben ihre Für und Wider.

Informationsbasis

Durchführung

  1. ohne Vorwissen (Black-Box)
  2. mit teilweisem Vorwissen (Grey-Box)
  3. mit umfänglichem Vorwissen (White-Box)

Scope

Handelt es sich bei dem Penetrationstest um den Test

  1. einer Applikation
  2. eines Netzwerks
  3. eines physischen Zugangs

Aggresivität

Soll der Penetrationstest eher

  1.  aggressiv (damit ggf. zeitsparender)
  2. vorsichtig
  3. passiv
  4. oder abwägend

durchgeführt werden?

Umfang

Soll der Penetrationstest vollständig, durch Faktoren wie Budget begrenzt erfolgen oder sich auf bestimmte Schwachstellen fokussieren.

Vorgehensweise

Soll bei der Durchführung des Penetrationstests offensichtlich (umfangreiche Log-Einträge stellen hier kein Problem dar, die Verteidiger sind eingeweiht) oder verdeckt vorgegangen werden?

Ausgangspunkt

Soll der Test von außerhalb, aus der DMZ oder von innen durchgeführt werden? Wird ein gesondertes Testnetzwerk zur Verfügung gestellt?

    Kontaktformular

    Nehmen Sie gerne mit uns Kontakt auf

    Wir beantworten Ihre Rückfragen gerne und erstellen Ihnen jederzeit ein individuell auf Sie zugeschnittenes Angebot.

    So erreichen Sie uns

    Weitere Dienstleistungen, die wir anbieten

    Cloud & IaaS

    Cloud und Infrastructer-as-a-Service, ebenso wie Infrastructure-as-Code, erleichtern die Skalierung. Sie implizieren jedoch keine Sicherheit.

    Mehr Informationen

    ActiveDirectory

    Das ActiveDirectory Ihres Unternehmen beherbergt die Kronjuwelen und ist Ziel Nummer 1 für Hacker, die

    Mehr Informationen

    Kubernetes

    Cluster und Container auf Kubernetes-Basis, ob K8s oder K3s, finden in unterschiedlichsten Bereichen Anwendung. Sie

    Mehr Informationen
    WordPress Cookie Hinweis von Real Cookie Banner