Penetrationstest

« Angriff ist die beste Verteidigung »

Um kontinuierlich das beste Service-Level zu bieten, tritt unser Team gegen die besten Experten der Welt während Hacking Contests an.

Pen -Tests bestehen in der Reproduktion vom Verhalten der Hacker um die Widerstandsfähigkeit Ihrer IT- Systeme gegenüber Einbrüchen zu testen.

Viele Kriterien helfen, die Art des Tests, den Sie benötigen, zu bestimmen:
1. Umfang: intern, extern oder teilweise.

2. Vertraulichkeits-Einschränkungen : Definition, welche Teams über die Tests, die wir führen, informiert werden.

3. Testtypen: White box, Grey box, Black Box

4. Der Schwachpunkt: Der Einsatz von Social-Engineering. Jemanden zu benutzen um illegale Schlüsselinformationen, Waren oder Dienstleistungen zu erlangen. Diese Praxis benutzt die menschliche und soziale Verletzlichkeit der Zielstruktur.

5. Service Denial Berichte

Wir verwenden verschiedene Methoden um den Aufwand für einen Penetrationstest abzuschätzen. Abschätzen der Menge der Arbeit nur auf den IP-Adressen und Port-Nummern beruhend ist nicht sinnvoll. Wir bevorzugen es, zunächst die Stärke der potenziellen Bedrohung für die gezielte Organisation zu beurteilen. Wir werden dann eine entsprechende Auswahl treffen.

Schließlich werden die Penetrationstests Ihr Management über die Risiken aufzuklären. Obwohl das oft während Compliance-Prozessen verwendet wird, sollte der Penetrationstest Teil der ganzen Sicherheitsmethoden und Verfahren Ihrer Organisation sein.

TBN: Die Qualität der Testergebnisse unserer Pen Tests ist direkt mit der Menge der Zeit, die unser Team an dem vorgesehenen Projekt arbeiten darf, verknüpft.