Home » Service » Penetration Testing

Penetration Testing

Schutz durch Vorbereitung. Denken und Vorgehen wie ein Angreifer.

Penetration Testing – denken und vorgehen wie ein Angreifer. Ziel des Penetration Testings ist einem gezielten oder auch zufälligen Angriff zuvorzukommen und hierbei zu denken und vorzugehen wie ein potentieller Angreifer. Mit anderen Worten, es gilt proaktiv und vorausschauend zu handeln, bevor Ihre IT-Systeme kompromittiert werden.

Um dem Eintritt des möglichen Krisenfalls einen Schritt voraus zu sein, greifen wir in Ihrem Auftrag Ihre IT-Infrastruktur an, und zwar mit der Denke und dem Vorgehen eines typischen Hackers. Hierbei versuchen wir gezielt Schwachstellen und Sicherheitslücken zu identifizieren und diese entsprechend zu nutzen.

Penetration Testing – denken und vorgehen wie ein Angreifer

Trovent orientiert sich bei der Durchführung eines Penetrationstests an bekannten Standards wie z. B.:

  • Penetration Testing Execution Standard – Der PTES wurde 2009 ins Leben gerufen und dient seitdem unter erfahrenen Penetrationstestern als weithin anerkannter Standard für die Durchführung von Penetrationstests.
  • OWASP Web Security Testing Guide – Der OWASP Web Security Testing Guide ist ein anerkannter Standard, der sehr ausführlich die Vorgehensweise für die Identifizierung von Schwachstellen in Webapplikationen beschreibt.

Der Ablauf eines von Trovent durchgeführten Penetrationstests wird in folgender Grafik zusammengefasst dargestellt:

Festlegung des Testumfangs

Vor Beginn der Durchführung des Penetrationstests, legen wir gemeinsam mit Ihnen folgendes fest:

  • Fokus des Pentests – welche Teile Ihrer Netzinfrastruktur, welche Applikationen und welche Geräte
  • Ort und Zeitraum
  • Informationsbasis – von welchem Wissensstand hat der Pentester in der Durchführung des Tests auszugehen?
  • Aggressivität – Schwachstellen nur identifizieren oder auch aktiv ausnutzen?
  • Methoden – welche Techniken können im Rahmen des Pentests verwendet werden?

Grundsätzlich werden von Trovent durchgeführte Penetrationtstests gemäß der Penetrationstestklassifikation des Bundesamtes für Sicherheit in der Informationstechnik klassifiziert.

Dokumentation und Retest

Bereits während der laufenden Testaktivitäten, protokollieren und dokumentieren Penetrationstester der Trovent die Ergebnisse des Penetrationstests. Hierbei werden die gefundenen und verifizierten Schwachstellen anhand CVSS (Common Vulnerability Scoring System) bewertet und ausführlich kommentiert.

Als Ergebnis des Penetrationstests steht ein ausführlicher Bericht, bestehend aus einer Beschreibung der gefundenen Schwachstellen/Sicherheitslücken sowie einer Zusammenfassung der empfohlenen Verbesserungs- und Systemhärtungsmaßnahmen.

Nachdem die empfohlenen Verbesserungsmaßnahmen innerhalb einer angemessenen Frist von den zuständigen Infrastruktur- und Applikationsverantwortlichen umgesetzt worden sind, führen wir eine erneute Prüfung der Zielsysteme, um zu verifizieren ob die identifizierten Schwachstellen gemäß unserer Empfehlung effektiv behoben worden sind.

Der Nutzen eines Penetrationstests

  • Die Durchführung eines Penetrationstests ermöglicht Ihnen, die Kronjuwelen Ihrer IT-Infrastruktur proaktiv zu schützen.
  • Auf Basis der Penetrationstestergebnisse, sind Sie in der Lage, identifizierte Schwachstellen gezielt zu schließen.
  • Sie reduzieren Ihr Risiko, Opfer von zufälligen oder gezielten Hackerangriffen zu werden und folglich auch Ihr Risiko eines breitflächigen Ausfalls Ihrer überlebenswichtigen IT-Infrastruktur.
  • Sie reduzieren Ihre Kosten! Die Umsetzung von empfohlenen Verbesserungsmaßnahmen ermöglicht Ihnen die Eintrittswahrscheinlichkeit eines teuren Feuerwehreinsatzes im Nachgang (oder während) eines IT-Sicherheitsvorfalls spürbar zu reduzieren. Und es gilt wie immer: Vorsorge ist deutlich günstiger als der Notfall!

Sie suchen einen erfahrenen Partner?

Haben Sie derzeit einen konkreten Anlass, um einen Penetrationstest durchzuführen? Möchten Sie sich zu Inhalt und Umfang eines möglichen Penetrationstests beraten lassen? Gerne stehen wir Ihnen für ein vertrauliches Gespräch zur Verfügung

Sie benötigen ein Angebot? Nutzen Sie unseren Pentest-Konfigurator!

Mit unserem Angebotskonfigurator können Sie in wenigen Klicks die wesentlichen Anforderungen Ihres gewünschten Penetrationstests zusammenstellen. Nach Erfassung der Eckdaten und Anforderungen erhalten Sie von uns kurzfristig ein Angebot.

Pentest-Konfigurator

Unsere Referenzen?

Sicher möchten Sie wissen, ob wir entsprechende Kundenreferenzen vorzuweisen haben. Wir führen Penetrationstests für Kunden in diversen Branchen durch:

  • Versicherungswesen / Finanzdienstleistung
  • Gesundheit
  • Automotive
  • Versorger (KRITIS)
  • Konsumgüter
  • Applikationsentwicklung
  • IT / Systemhäuser
  • Produzierendes Gewerbe

Da Penetrationstests aber ein sensibles Thema sind, können wir unsere Referenzen grundsätzlich nicht öffentlich nennen. Aber wir tun dies gerne auf Anfrage. Kontaktieren Sie uns! Bei Bedarf können wir auch einen Direktkontakt zu unseren Kunden herstellen. In jedem Fall freuen wir uns mit Ihnen ein erstes, kostenfreies Beratungsgespräch zu führen.