Penetrationstest: Ziele
Im Gegensatz zu einem Audit, dessen Ziel es ist, die Einhaltung einer Richtlinie oder Norm zu bestätigen, misst der Penetrationstest in einem Cybersicherheitskontext das mit einem Informationssystem verbundene Risiko.
Realistische Bedingungen
Bei einem Penetrationstest werden die Vorgehensweisen und Techniken einer echten böswilligen Person nachgestellt, um mögliche Schwachstellen zu erkennen.
Bewertung von Risiken
Mithilfe unseres Ansatzes kann ein Penetrationstest Schwachstellen, die ausgenutzt werden könnten, sowie wahrscheinliche Szenarien identifizieren.
Abschlussbericht
Dieser Bericht enthält die Details, die zur Nachbildung von Risikosituationen erforderlich sind. Er enthält auch Empfehlungen für die Erstellung eines Aktionsplans.
Unsere Angebote zur Cybersicherheit
Technische Sicherheit
Organisatorische Sicherheit
Test der Sicherheit der Infrastruktur
Kann intern oder extern durchgeführt werden. Simuliert einen Angriff auf eine IT-Infrastruktur..
Risikoanalyse
Risikoanalyse nach der EBIOS-Methode.
Test zur Sicherheit von Webanwendungen
Dieser Test analysiert die Schwachstellen von Webanwendungen.
Richtlinie für die Sicherheit des Informationssystems
Unterstützung bei der Erstellung oder Aktualisierung einer ISSP.
Wi-Fi-Sicherheitstest
Simuliert einen Angriff auf ein drahtloses Netzwerk.
Kontinuitätsplan
Unterstützung bei der Erstellung eines BCP oder DRP.
Test zur Robustheit und Komplexität von Passwörtern
Wir versuchen, die Hashes Ihrer wichtigen Passwörter zu knacken.
Kontaktieren Sie uns für weitere Details.
KONTAKTVokabular
Ursprüngliches Wissen
Es gibt drei Ansätze in Bezug auf das Anfangswissen:
Der Black-Box-Intrusionstest: Dies sind die Bedingungen, die einem externen Angriff durch eine unbekannte Person am nächsten kommen. Es werden keine Informationen bereitgestellt.
Der Grey-Box-Intrusionstest : Vor Beginn des Tests werden begrenzte Informationen bereitgestellt, z. B. Informationen über die Funktionsweise des Ziels oder der Benutzerkonten.
Der White-Box-Intrusionstest : Manchmal auch als Kristallbox bezeichnet, wird hier vor Beginn des Tests ein Maximum an Informationen übermittelt. Auf diese Weise wird die Funktionsweise des Ziels sichtbar gemacht, daher der Begriff White Box.
Position des Angreifers
Der Angreifer kann entweder intern oder extern sein. Der externe Penetrationstest ist die am häufigsten angebotene Leistung, bei der der Berater über eine Internetverbindung operiert, um anonyme Angriffe böswilliger Nutzer zu simulieren. Der interne Penetrationstest ist die umgekehrte Konfiguration. Hier wird ein Angriff aus einem der internen Netzwerke des Unternehmens simuliert, um das Risiko einer internen Kompromittierung zu messen.
Ablauf eines Penetrationstests
Einrichten
Entdeckung des Perimeters
Einholen von Informationen
Suche nach Schwachstellen
Aufbau von Angriffsszenarien und Kompromittierung des CIS Initiale Kompromittierung, Aufrechterhaltung des Zugriffs und Erhöhung von Privilegien.
Erstellung und Lieferung des Berichts


Nationales und internationales Angebot
Data Privacy Professionals ist in ganz Frankreich tätig, insbesondere in der Region Île-de-France und in der Region Grand-Est :
• im Elsass (Bas-Rhin / Haut-Rhin) : Straßburg, Mulhouse, Colmar.
• in Lothringen (Moselle, Meurthe et Moselle, Meuse, Vosges) : Nancy, Metz, Thionville, Épinal, Saint-Dié, Bar-le-Duc, Forbach, Sarreguemines.
• in der Region Champagne-Ardenne: Reims, Troyes, Charleville-Mézières.
Wir sind auch im Ausland tätig (Sprachen: Französisch, Englisch und Deutsch).