Penetratietest - Seccure
16304
page-template,page-template-full_width,page-template-full_width-php,page,page-id-16304,bridge-core-1.0.7,cookies-not-set,ajax_fade,page_not_loaded,,qode-theme-ver-18.2.1,qode-theme-bridge,disabled_footer_top,qode_header_in_grid,wpb-js-composer js-comp-ver-6.0.5,vc_responsive

Penetratietest

Een penetratietest of pentest is een test waarbij onze ervaren en gespecialiseerde ethical hackers uw systemen handmatig onderzoeken op kwetsbaarheden. Onze ethical hackers proberen op verschillende manieren zwakke plekken in systemen aan het licht te brengen. Door een combinatie van geautomatiseerde tooling, creativiteit en kennis trachten onze ethical hackers ongeautoriseerd toegang tot krijgen tot uw informatie en/of systemen. Een pentest vindt altijd plaats in opdracht en met toestemming van de eigenaren van de systemen die getest worden.


Rapportage

Nadat een pentest is uitgevoerd, worden de bevindingen door middel van een rapportage met de opdrachtgever gedeeld. In deze rapportage worden de gevonden kwetsbaarheden nauwkeurig beschreven, de scores middels de CVVS bepaald (Common Vulnerability Scoring System) en adviezen waarmee de kwetsbaarheden verholpen kunnen worden aangedragen.


Momentopname

Omdat een pentest een momentopname betreft en de omgeving vaak aan veranderingen onderhevig is wordt het aangeraden om een pentest periodiek uit te voeren

Soorten pentesten

Bedrijfsnetwerk

Een Pentest gericht op uw bedrijfsnetwerk wijst uit of criminelen uw interne of externe (wifi)netwerk kunnen binnendringen en ongeautoriseerd toegang kunnen krijgen tot uw informatie en / of systemen.

(Web)applicatie pentest

(Web)applicaties en services zoals websites, financiële systemen en portals vormen dé toegangsdeur tot uw data en zelfs uw interne infrastructuur. Een pentest op deze services haalt de kwetsbaarheden naar boven.

Mobiele apps & API’s

Mobiele Apps verwerken vaak gevoelige gegevens en zijn op verschillende manieren gekoppeld aan andere (web)services en API’s. Een Pentest onderzoekt alle mogelijke aanvalsvectoren en koppelingen van de Mobiele Apps.

IoT en Hardware

IoT devices en de hardware worden steeds slimmer en vormen een toegangspunt tot uw infrastructuur. Ze verwerken data en zijn vaak gekoppeld aan API’s. Een Pentest onderzoekt fysiek de hardware en alle software en netwerkmogelijkheden.

Soorten testmethoden

Alle testen worden timeboxed uitgevoerd. Een combinatie van verschillende soorten testen is mogelijk.

Blackbox

Onze Ethical hackers starten de pentesting door uw systemen aan te vallen zonder enige voorkennis. Door middel van open bronnenonderzoek (Open Source Intelligence) zullen zij uw omgeving in kaart brengen en gaan zo op zoek naar kwetsbaarheden. Deze werkwijze benadert de aanval zoals een cybercrimineel dit ook zou doen. Een blackbox test is daardoor de meest gekozen pentest.

Greybox

Onze Ethical hackers krijgen een beperkte toegang tot de systemen van waaruit wij verder de kwetsbaarheden onderzoeken. Dit scenario komt overeen met een hacker de reeds toegang heeft tot uw systemen. Denk aan malware of een geslaagde phishing-actie. In dit reële scenario wordt bijvoorbeeld een medewerker (onbedoeld) betrokken bij een cyberaanval.

Whitebox

Vooraf wordt alle informatie verstrekt om gericht en op een efficiënte wijze op zoek te gaan naar kwetsbaarheden. Hierbij bestuderen we ontwerpen, broncode, documentatie en andere beschikbare informatie om u te adviseren over een betere beveiliging.

Onze werkwijze

Onze experts gaan als volgt te werk bij een penetratietest van uw netwerk.

  • Intake gesprek

    Allereerst bespreken onze experts met de klant wat de opdracht en onderzoeksvraag zijn. Zo krijgen wij inzicht in uw wensen en eisen.

  • Voorbereiding

    Onze experts stellen samen met de opdrachtgever de scope op en vertalen deze naar werkzaamheden. Er wordt een vrijwaringsverklaring opgesteld met de afgestemde werkzaamheden en scope.

  • Uitvoering

    Onze experts gaan aan de slag met de gekozen producten zoals een penetratietest of phishing.

  • Rapportage en feedback

    De resultaten en adviezen die zijn voortgekomen uit de uitvoering worden verwerkt in een overzichtelijke rapportage. De bevindingen, adviezen en de rapportage zullen vervolgens worden gepresenteerd. Tijdens de presentatie worden alle vragen met betrekking tot de uitvoering en het rapport beantwoordt.

  • Aftercare

    Onze experts zijn altijd bereikbaar voor vragen met betrekking tot de resultaten of gegeven adviezen.

Seccure - specialist in online security - logo footer

De Holle Bilt 25b
3732 HM De Bilt
info@seccure.nl
Tel. 088 5554500

BEL ME NU
+
Bel mij!