DEEN
Smarte Sicherheit
Die Cybersecurity-Roadmap von Axians ICT Austria sichert über alle Ebenen ab – vom Endgerät bis zur Applikation.

Penetration Testing

 

Ziel des Penetration Tests ist es aufzuzeigen ob Systeme mit den uns zur Verfügung stehenden Mitteln kompromittiert werden können. Der Penetration Test ist ein auf das Unternehmen zugeschnittenes Modul, da hier mit dem Kunden abgeklärt wird, was genau getestet werden soll. Beispiele können sein :

 

>>  Kann ein interner Benutzer Domain Admin äquivalente Rechte erlangen?
>>  Können Daten auf meinen Webservern geändert werden (zB zu einem Image Verlust führen)?
>>  Werden Attacken von meinen Systemen erkannt, und reagiert meine IT Abteilung angemessen?
>>  Können Kundendaten ausgelesen werden?
>>  Können wichtige Dienste beeinflusst werden (zB Ausfall meiner Netzwerkkomponenten etc.)?

 

Folgende Optionen werden für den Test angeboten:

 

> Black Box Scan

Bei dieser Variante soll herausgefunden werden, wie man zu Informationen kommen kann, die eventuell zu einer Kompromittierung von Systemen führen könnte. Diese Option bieten wir als externen und internen Scan an. 

 

> Crystal Box Scan

Bei dieser Variante bekommen wir Informationen über das Netzwerk und deren Services.  Diese Option bieten wir als externen und internen Scan an. 

 

> Externer Scan

Hier wird versucht Systeme über das Internet zu kompromittieren. 

 

> Interner Scan

Hier wird versucht Systeme über das interne Netzwerk zu kompromittieren. Folgende Schritte werden bei diesem Audit durchgeführt: 

 

>>  Vorbereitung (Aushandlung der "Rules of engagement", Übergabe der nötigen Informationen, Test der Zugänge und zur Verfügung gestellten Systeme)

>>  Ausführung (Alle Tests werden in folgende Phasen untergliedert: Information gathering, Exploitation, Post exploitation)

>>  Auswertung der gesammelten Daten und Erstellung von Reports und Präsentationen

>>  Präsentation und Übergabe (Management-gerechte Präsentation der Findings, optional auch technische Präsentation der Findings)

 

    .
    .
    .
    .
    .
    .
    .
    .