Leistungen
IT-Schwachstellenanalyse & Penetrationstest: Realistische Einschätzung des Sicherheitsniveaus
IT-Schwachstellenanalysen und Penetrationstests (Pentest) dienen der Beurteilung des Sicherheitsniveaus von Schnittstellen und Systemkomponenten eines Unternehmensnetzwerks sowie deren Widerstandsfähigkeit gegenüber Cyberangriffen. Häufig werden die Begriffe synonym verwendet, allerdings unterscheiden sich die beiden Vorgehensweisen wesentlich hinsichtlich der verwendeten Methodik und der daraus resultierenden Aussagekraft.
Sicherheitslücken identifizieren mit einer IT-Schwachstellenanalyse
Bei einer IT-Schwachstellenanalyse werden Sicherheitslücken primär mittels automatisierter Prozesse identifiziert. Die Ergebnisse werden anschließend manuell evaluiert und bewertet, um Prüffehler auszuschließen. Da bei dieser Vorgehensweise nur bestimmte Klassen von Schwachstellen identifiziert werden können, ist die Aussagekraft im Vergleich zum Penetrationstest als geringer einzustufen. Das Verfahren entspricht im Wesentlichen der Simulation eines automatisierten Massenangriffs.
Penetrationstest (Pentest) – Simulation echter Angriffe
Ein Penetrationstest wird individuell auf die IT-Infrastruktur eines Unternehmens angepasst und kann als Erweiterung der IT-Schwachstellenanalyse um eine tiefgehende manuelle Untersuchung betrachtet werden.
Dabei werden Methoden verwendet, die ein realer Angreifer einsetzen würde, um unautorisiert in das Unternehmensnetzwerk einzudringen. Dieses Vorgehen ermöglicht:
- die Identifikation weiterer Schwachstellen
- eine Einschätzung der Widerstandsfähigkeit des Bewertungsziels gegenüber gezielten Cyberangriffen
- eine höhere Aussagekraft im Vergleich zu IT-Schwachstellenanalysen, da die Schwachstellen im Rahmen eines Penetrationstests nicht nur identifiziert, sondern auch aktiv ausgenutzt werden.
Ein Penetrationstest kann vor dem Hintergrund verschiedener Ausgangsperspektiven erfolgen, die den Detailgrad der Systeminformationen, die dem Prüfer während der Durchführung der Analyse zur Verfügung stehen, bestimmen. Bei der Blackbox-Perspektive erhält der Prüfer nur Informationen, um das Bewertungsziel zu erreichen, und simuliert somit einen externen Angreifer. Bei der Greybox- oder Whitebox-Perspektive erhält der Prüfer bestimmte oder alle bekannten Systeminformationen, z.B. Administratorzugänge oder Netzwerkarchitekturen, und simuliert einen internen Angreifer, z.B. einen Mitarbeiter.
Leistungen
IT-Schwachstellenanalyse & Penetrationstest
Beratung
Penetrationstest
Ausgangsperspektiven
IT-Schwachstellenanalyse
Leistungen
Ihre Zusammenarbeit mit audatis
-
01
Erstgespräch
-
02
Angebot
-
03
Information
-
04
Durchführung
-
05
Präsentation
Leistungen
Ihre Vorteile mit audatis
Bericht
inklusive Managements-Summary und Handlungsempfehlungen zur Behebung von Schwachstellen
Bewährte Standards
des BSI, OWASP, OSSTMM und NIST liegen den durchgeführten Cybersecurity-Assessments zu Grunde
Realitätsnah
und auf das Vorgehen eines echten Angreifers abgestimmt, für ein tatsächlichen Zugewinn an Sicherheit
Wirksamkeitsnachweis
der technischen und organisatorischen Maßnahmen zur Erfüllung der DS-GVO oder für Cyber-Versicherungen
Team
Unsere Experten unterstützen Sie gerne



Marcel Albrink
Senior Cybersecurity Auditor



Dominik Rogosch
Cybersecurity Auditor



Marcel Albrink
Senior Cybersecurity Auditor
Jetzt kostenloses Erstgespräch vereinbaren
Nehmen Sie einfach schriftlichen Kontakt mit uns auf oder rufen Sie uns an.
Tel: 05221 87292-06
E-Mail: m.albrink@audatis.de