PENETRATIONSTESTS
EIN ZENTRALES WERKZEUG ZUR ANALYSE DER SICHERHEIT VON IT-SYSTEMEN
Bei diesem Verfahren wird ein Angriff auf die Sicherheitsinfrastruktur eines Unternehmens, einschließlich seines Netzwerks, seiner Anwendungen und seiner Benutzer, simuliert, um ausnutzbare Schwachstellen zu ermitteln.
Übersicht
Penetrationstests bewerten die Einhaltung von Compliance-Anforderungen, die Fähigkeit einer Organisation, auf Sicherheitsvorfälle zu reagieren, und das Bewusstsein der Mitarbeiter für Sicherheitsrisiken. Am Ende des Penetrationstests werden die Ergebnisse ermittelt und die ausgenutzten Schwachstellen an die IT- und Netzwerksystemmanager des Unternehmens weitergegeben, damit diese strategische Entscheidungen treffen und Prioritäten für die Behebung der Schwachstellen setzen können.
Der Leitfaden der CISO AG hilft Ihnen, die richtige Beauftragung und Anwendung von Penetrationstests zu verstehen. Er wird Ihnen auch helfen, Ihre routinemäßigen Sicherheitsmaßnahmen so zu planen, dass Sie maximalen Nutzen aus dieser leistungsstarken und manchmal teuren Operation ziehen.
Extern
Externe Penetrationstests zielen auf die Vermögenswerte eines Unternehmens ab, die im Internet sichtbar sind, z. B. die Webanwendung selbst, die Unternehmenswebsite sowie E-Mail- und Domain-Name-Server (DNS). Das Ziel ist es, sich Zugang zu verschaffen und wertvolle Daten zu extrahieren.
Intern
Bei einem internen Test simuliert ein Tester, der Zugang zu einer Anwendung hinter der Firewall hat, einen Angriff durch einen böswilligen Insider. Dabei wird nicht unbedingt ein böswilliger Mitarbeiter simuliert. Ein gängiges Ausgangsszenario kann ein Mitarbeiter sein, dessen Anmeldedaten durch einen Phishing-Angriff gestohlen wurden.
Blind
Bei einem Blindtest erhält der Tester nur den Namen des Unternehmens, das angegriffen werden soll. Auf diese Weise erhält das Sicherheitspersonal einen Echtzeiteinblick in den tatsächlichen Ablauf eines Anwendungsangriffs.
Gezielt