Cybersecurity Angebote

Penetrationstest: Ziele

Im Gegensatz zu einem Audit, dessen Ziel es ist, die Einhaltung einer Richtlinie oder Norm zu bestätigen, misst der Penetrationstest in einem Cybersicherheitskontext das mit einem Informationssystem verbundene Risiko.

Realistische Bedingungen

Bei einem Penetrationstest werden die Vorgehensweisen und Techniken einer echten böswilligen Person nachgestellt, um mögliche Schwachstellen zu erkennen.

Bewertung von Risiken

Mithilfe unseres Ansatzes kann ein Penetrationstest Schwachstellen, die ausgenutzt werden könnten, sowie wahrscheinliche Szenarien identifizieren.

Abschlussbericht

Dieser Bericht enthält die Details, die zur Nachbildung von Risikosituationen erforderlich sind. Er enthält auch Empfehlungen für die Erstellung eines Aktionsplans.

Unsere Angebote zur Cybersicherheit

Technische Sicherheit

Organisatorische Sicherheit

Test der Sicherheit der Infrastruktur

Kann intern oder extern durchgeführt werden. Simuliert einen Angriff auf eine IT-Infrastruktur..

Risikoanalyse

Risikoanalyse nach der EBIOS-Methode.

Test zur Sicherheit von Webanwendungen

Dieser Test analysiert die Schwachstellen von Webanwendungen.

Richtlinie für die Sicherheit des Informationssystems

Unterstützung bei der Erstellung oder Aktualisierung einer ISSP.

Wi-Fi-Sicherheitstest

Simuliert einen Angriff auf ein drahtloses Netzwerk.

Kontinuitätsplan

Unterstützung bei der Erstellung eines BCP oder DRP.

Test zur Robustheit und Komplexität von Passwörtern

Wir versuchen, die Hashes Ihrer wichtigen Passwörter zu knacken.

Kontaktieren Sie uns für weitere Details.

KONTAKT

Vokabular

Ursprüngliches Wissen

Es gibt drei Ansätze in Bezug auf das Anfangswissen:

Der Black-Box-Intrusionstest: Dies sind die Bedingungen, die einem externen Angriff durch eine unbekannte Person am nächsten kommen. Es werden keine Informationen bereitgestellt.
Der Grey-Box-Intrusionstest : Vor Beginn des Tests werden begrenzte Informationen bereitgestellt, z. B. Informationen über die Funktionsweise des Ziels oder der Benutzerkonten.
Der White-Box-Intrusionstest : Manchmal auch als Kristallbox bezeichnet, wird hier vor Beginn des Tests ein Maximum an Informationen übermittelt. Auf diese Weise wird die Funktionsweise des Ziels sichtbar gemacht, daher der Begriff White Box.

Position des Angreifers

Der Angreifer kann entweder intern oder extern sein. Der externe Penetrationstest ist die am häufigsten angebotene Leistung, bei der der Berater über eine Internetverbindung operiert, um anonyme Angriffe böswilliger Nutzer zu simulieren. Der interne Penetrationstest ist die umgekehrte Konfiguration. Hier wird ein Angriff aus einem der internen Netzwerke des Unternehmens simuliert, um das Risiko einer internen Kompromittierung zu messen.

Ablauf eines Penetrationstests

Einrichten
Entdeckung des Perimeters
Einholen von Informationen
Suche nach Schwachstellen
Aufbau von Angriffsszenarien und Kompromittierung des CIS Initiale Kompromittierung, Aufrechterhaltung des Zugriffs und Erhöhung von Privilegien.
Erstellung und Lieferung des Berichts

Nationales und internationales Angebot

Data Privacy Professionals ist in ganz Frankreich tätig, insbesondere in der Region Île-de-France und in der Region Grand-Est :
• im Elsass (Bas-Rhin / Haut-Rhin) : Straßburg, Mulhouse, Colmar.
• in Lothringen (Moselle, Meurthe et Moselle, Meuse, Vosges) : Nancy, Metz, Thionville, Épinal, Saint-Dié, Bar-le-Duc, Forbach, Sarreguemines.
• in der Region Champagne-Ardenne: Reims, Troyes, Charleville-Mézières.

Wir sind auch im Ausland tätig (Sprachen: Französisch, Englisch und Deutsch).

KONTAKT