Externe Penetrationstests können die Lösung sein, um die Schwachstellen in der Sicherheit Ihres Unternehmens aufzuspüren und zu analysieren. Den meisten Unternehmen fehlen jedoch die internen Ressourcen und das Fachwissen, um Penetrationstests durchzuführen. Deshalb brauchen Sie einen Penetrationsservice, der eine vollständige Abdeckung, Sicherheit und absolutes Vertrauen bietet.

Die IT-Umgebung Ihres Unternehmens ist komplex und dynamisch - eine andere Art zu sagen, dass sie schwer zu schützen ist. Und Angreifer müssen nur EINMAL eine Schwachstelle finden. Aber Ihre Perimetersicherheit muss Sie zu 100% jederzeit schützen.

Unsere externen Penetrationstests verschaffen Ihnen einen Überblick über den Zustand der Perimetersicherheit Ihres Unternehmens und decken die möglichen Schwachstellen durch externe Bedrohungen ab.

Der Prozess der externen Penetrationstests besteht aus 5 Phasen

1

Aufdeckung

Wir decken Informationen über das Zielunternehmen auf, wie z.B. die Struktur und Organisation, seine öffentliche Architektur usw., um den Grad der Gefährdung und Sichtbarkeit online zu bewerten.

2

Kartierung

Sobald der Umkreis definiert ist, ermitteln wir die verfügbaren Systeme und Dienste und identifizieren potenzielle Schwachstellen.

3

Penetration

In dieser Phase geht es hauptsächlich darum, die verschiedenen Fehler und Schwachstellen in dem geprüften Perimeter zu identifizieren.

4

Ausbeutung

Wir werden versuchen, jede der zuvor identifizierten Schwachstellen auszunutzen und uns Zugang zu sensiblen Informationen zu verschaffen oder die Kontrolle über einen anderen Rechner zu übernehmen.

5

Ermöglichung von Abhilfemaßnahmen

Wir beraten Sie darüber, wo Ihre Schwachstellen liegen und welche Vorkehrungen Sie treffen müssen, um das Risiko eines realen Angriffs zu mindern.

Während der Durchführung der oben genannten Phasen führt unser akkreditiertes Team eine breite Palette von Aufgaben durch, um die Sicherheit Ihres Perimeters zu bewerten und zu verbessern. Dazu gehören die folgenden Punkte:

  • Perimeter-Tests

Untersucht Ihren Perimeter, um Schwachstellen und Verwundbarkeiten zu identifizieren.

  • Maßgeschneiderte Schwachstellentests

Werden von unseren White-Hat-Experten mit denselben Tools und Methoden durchgeführt, die auch böswilligen Hackern zur Verfügung stehen.

  • Strategie/Prioritätensetzung

Priorisieren Sie die Wichtigkeit der entdeckten Schwachstellen und erstellen Sie einen Aktionsplan, um diese Schwachstellen zu entschärfen.

Kein anderer Service bietet ein so umfassendes Spektrum an Tests, praktische Erfahrung und maßgeschneiderte Beratung nach dem Test wie unser CREST-akkreditiertes Team.

Zusätzliche Ressourcen

Kostenloses Angebot anfordern

Ein Team, dem Sie vertrauen können

Behalten Sie mit SSL247® mühelos den Überblick über Ihre Sicherheit – wir bieten alle Tools an einem Ort, der leicht zu verwalten ist. Und um das Ganze abzurunden, gibt es dazu engagierten Support.


Unsere Akkreditierungen