Penetrationstest & IT-Schwachstellentest

 

 

Leistungen

 

Realistische Einschätzung des Sicherheitsniveaus


IT-Schwachstellenanalysen und Penetrationstests dienen der Beurteilung des Sicherheitsniveaus von Schnittstellen und Systemkomponenten eines Unternehmensnetzwerks sowie deren Widerstandsfähigkeit gegenüber Cyberangriffen. Häufig werden die Begriffe synonym verwendet, allerdings unterscheiden sich die beiden Vorgehensweisen wesentlich hinsichtlich der verwendeten Methodik und der daraus resultierenden Aussagekraft.

Sicherheitslücken identifizieren mit einer IT-Schwachstellenanalyse

Bei einer IT-Schwachstellenanalyse werden Sicherheitslücken primär mittels automatisierter Prozesse identifiziert. Die Ergebnisse werden anschließend manuell evaluiert und bewertet, um Prüffehler auszuschließen. Da bei dieser Vorgehensweise nur bestimmte Klassen von Schwachstellen identifiziert werden können, ist die Aussagekraft im Vergleich zum Penetrationstest als geringer einzustufen. Das Verfahren entspricht im Wesentlichen der Simulation eines automatisierten Massenangriffs.

Penetrationstest (Pentest) – Simulation echter Angriffe

Ein Penetrationstest wird individuell auf die IT-Infrastruktur eines Unternehmens angepasst und kann als Erweiterung der IT-Schwachstellenanalyse um eine tiefgehende manuelle Untersuchung betrachtet werden.

Dabei werden Methoden verwendet, die ein realer Angreifer einsetzen würde, um unautorisiert in das Unternehmensnetzwerk einzudringen. Dieses Vorgehen ermöglicht:

  • die Identifikation weiterer Schwachstellen
  • eine Einschätzung der Widerstandsfähigkeit des Bewertungsziels gegenüber gezielten Cyberangriffen
  • eine höhere Aussagekraft im Vergleich zu IT-Schwachstellenanalysen, da die Schwachstellen im Rahmen eines Penetrationstests nicht nur identifiziert, sondern auch aktiv ausgenutzt werden.

Ein Penetrationstest kann vor dem Hintergrund verschiedener Ausgangsperspektiven erfolgen, die den Detailgrad der Systeminformationen, die dem Prüfer während der Durchführung der Analyse zur Verfügung stehen, bestimmen. Bei der Blackbox-Perspektive erhält der Prüfer nur Informationen, um das Bewertungsziel zu erreichen, und simuliert somit einen externen Angreifer. Bei der Greybox- oder Whitebox-Perspektive erhält der Prüfer bestimmte oder alle bekannten Systeminformationen, z.B. Administratorzugänge oder Netzwerkarchitekturen, und simuliert einen internen Angreifer, z.B. einen Mitarbeiter.

Leistungen

IT-Schwachstellenanalyse & Penetrationstest

Leistungen

Ihre Zusammenarbeit mit audatis

 

  • 01

    Erstgespräch

  • 02

    Angebot

  • 03

    Information

  • 04

    Durchführung

  • 05

    Präsentation

Leistungen

Ihre Vorteile mit audatis

Bericht

inklusive Managements-Summary und Handlungsempfehlungen zur Behebung von Schwachstellen

Bewährte Standards

des BSI, OWASP, OSSTMM und NIST liegen den durchgeführten Cybersecurity-Assessments zu Grunde

Realitätsnah

und auf das Vorgehen eines echten Angreifers abgestimmt, für ein tatsächlichen Zugewinn an Sicherheit

Wirksamkeitsnachweis

der technischen und organisatorischen Maßnahmen zur Erfüllung der DS-GVO oder für Cyber-Versicherungen

Team

Unsere Experten unterstützen Sie gerne

Marcel Albrink
Senior Cybersecurity Auditor
 

Dominik Rogosch
Cybersecurity Auditor

Danny Scherer
Cybersecurity Auditor

Lara Feist
Teamassistentin

Jetzt kostenloses Erstgespräch vereinbaren

Nehmen Sie einfach schriftlichen Kontakt mit uns auf oder rufen Sie uns an.

Tel: 05221 87292-20

E-Mail: l.feist@audatis.de

 

Termin vereinbaren