Consulting umfasst alle Dienstleistungen konzeptioneller Natur, die nicht mit einer Lösung zu tun haben. Beratung beim Erstellen von Richtlinien oder Konzepten, IT-Security Überprüfungen, Analyse von IT-Architekturen usw. Auch bieten wir verschiedene Dienstleistungen für Security Awareness an, um die Softfaktoren mit einzubeziehen.

 

Penetration-Test

Der Penetrationstest (PT) ist eine umfassende Sicherheitsüberprüfung einzelner Rechner (Clients/Server) oder Netzwerke jeglicher Grösse, um Schwachstellen zu identifizieren, die im Falle eines unberechtigten Zugriffsversuchs, ausgenutzt werden könnten. Es ist das Ziel, durch solche Kontrollen zu überprüfen, ob die Rechner und Netzwerke sicher geschützt sind.

Beim Penetrationstest (oder Pentesting) werden reale Angriffe simuliert, um das, mit potentiellen Sicherheitslücken verbundene Risiko, einzuschätzen.

Penetrationtester (oder Ethical Hacker) nutzen Schwachstellen aus, entweder durch den Einsatz halbautomatischer Tools oder manuell. So können sie genau einschätzen, was ein möglicher Angreifer tatsächlich erreichen könnte.

Der Test besteht aus zwei Phasen:

  • Analyse der Sicherheitsabwehr des zu prüfenden Systems
  • Versuch, diese Abwehrmechanismen auszunutzen und in das System einzudringen

Am Ende der Überprüfung wird ein Analyse-Bericht über die festgestellten Schwachstellen und die empfohlenen Gegenmassnahmen vorgelegt, um die Systeme und das Netzwerk wieder sicher zu machen. Der Penetrationstest ist eine Aktivität, um Informationen und Benutzer-Privilegien zu sammeln oder um die Verletzlichkeit von Rechnern zu simulieren.

 

Diese Aktivitäten werden unter Verwendung von ausgefeilten Angriffs-Mechanismen und Techniken durchgeführt, die von durchschnittlichen Benutzern nicht verwendet werden. Diese Simulationen haben nur ein Ziel im Blick, nämlich zur Verbesserung des Sicherheitsniveaus der getesteten Systeme und Netzwerke beizutragen.

 

Der Hauptzweck besteht darin, die Mängel des getesteten Netzwerks oder Systems aufzudecken. Dabei wird ein besonderes Augenmerk auf Vertraulichkeit, Integrität und Sicherheit der Daten und Informationen gelegt.

 

Mögliche Schwachpunkte bei der IT-Sicherheit, dem Zugang zu Informationssystemen und Kundennetzwerken können folgende Komponenten betreffen:

 

  • Internet-Zugänge und andere Devices, wie z. B.  Firewalls, VPNs, Web Application Server, Web Application, usw.
  • Prozesse/Abläufe, inkl. menschlicher Interaktion (Social Engineering, Physical Intrusion, etc.)

 

Unser Team von Penetrationstestern bietet folgende Arten von Überprüfungen an:

 

  1. Externe PT (Internet / VPN / Dialup) werden in den Räumlichkeiten des Kunden oder via Remotezugriff durchgeführt auf die Infrastruktur des Kunden oder seiner Partner oder die öffentlich zugänglichen Komponenten.
  2. Interne PT (Intranet) werden fast ausschliesslich am Standort des Kunden durchgeführt und richten sich gegen seine interne Infrastruktur.
  3. Gemischte PT (Internet / Intranet / Extranet / VPN / Einwahl) sind abhängig von den Bedürfnissen des Kunden. Sie können entweder beim Kunden oder via Remotezugriff durchgeführt werden. Sie richten sich an interne und / oder externe Dienste und beziehen möglicherweise auch Kunden oder Assets von Lieferanten mit ein.

 

Die Hauptziele eines Penetrationstests sind

- Ausnutzen der gefundenen Schwachstellen (oder Fehlkonfigurationen)

- Identifizieren der tatsächlichen Risiken, denen der Kunde ausgesetzt ist

- Erkennen möglicher unautorisierter Zugangswege

- Missbrauch von Funktionen für verschiedene Zwecke

- Feststellung der korrekten Segregation der Infrastruktur

- Passwort-Richtlinie überprüfen

- Eliminieren von «false-positives», die sich aus der Aktivität der Schwachstellenanalyse ergeben

 

Preismodell:

Diese Dienstleistung wird auf der Grundlage der Anzahl der zu analysierenden IP-Adressen angeboten.