Slider

Wat zijn pentesten

Pentest staat voor de afkorting ‘penetration testing’.
Bij een pentest laat u legale hackers op realistische wijze uw systemen doorzoeken.
Zij acteren als het ware in de huid van een kwaadwillende hacker.
Net als een echte cybercrimineel proberen ze op alle mogelijke manieren toegang te krijgen tot uw beveiligde gegevens.
Op deze manier leggen de pentesters de zwakke plekken en risico’s in uw werkomgeving zoals: applicaties, netwerken en systemen bloot.
Hierdoor krijgt u een helder inzicht in de risico’s en kwetsbaarheden in de IT-omgeving van uw werkomgeving & organisatie.
Na afloop kunnen er gerichte maatregelen worden genomen om de risico’s te beperken en uw beveiliging naar een hoger niveau te tillen in samenspraak met u.

Welke soorten pentesten voeren wij uit?

Een Pentest wordt uitgevoerd op alle typen IT systemen waar veiligheid van belang is.

Bedrijfsnetwerk

Een Pentest gericht op uw bedrijfsnetwerk wijst uit of criminelen uw interne of externe (wifi)netwerk kunnen binnendringen. Ook wordt duidelijk of ransomware of uw medewerkers data kunnen compromitteren.

(WEB) Applicaties

Webapplicaties en services zoals websites, financiële systemen en portals vormen dé toegangsdeur tot uw data en zelf uw interne infrastructuur. Een Pentest haalt kwetsbaarheden in deze webapplicaties naar boven.

IoT en Hardware

IoT devices en de hardware worden steeds slimmer en vormen een toegangspunt tot uw infrastructuur. Ze verwerken data en zijn vaak gekoppeld aan API's. Een Pentester onderzoekt fysiek de hardware en alle software en netwerkmogelijkheden binnen het device.

Wat is het proces van een pentest?

Een Pentest begint bij TechLana altijd met een intakegesprek, waarin de scope (de inkadering) van de pentest wordt vastgelegd.
Wat is het object van het onderzoek? Welke testmethode gaan we gebruiken? Wat is het beschikbare budget?
En wat is het tijdsbestek en de planning waarin de Pentest plaatsvindt?
Als dit is vastgesteld kan de Pentest van start gaan. Dit gebeurt in drie fases:

1. Onderzoek

De ethische hackers gaan in de verkenningsfase aan de slag met het in kaart brengen van potentiële toegangsdeuren. Hierbij worden de infrastructuren en gebruikte systemen in kaart gebracht en wordt er gezocht naar laaghangend fruit.

2. Aanval

Na de verkenning begint het daadwerkelijk aanvallen van uw applicaties, netwerken of systemen. De ethische hackers proberen toegangsdeuren te vinden en kwetsbaarheden uit te buiten om zo uw systemen binnen te dringen en gevoelige gegevens te stelen.

3. Rapportage

Tijdens de Pentest documenteren de ethische hackers alle gevonden kwetsbaarheden en bevindingen die geclassificeerd worden volgens een risicoprofiel voor uw organisatie. Dit resulteert in een helder rapport met daarin de belangrijkste conclusies en aanbevelingen waarmee de beveiliging van uw organisatie verbeterd kan worden. Vervolgens kunt u deze aanbevelingen vertalen in concrete acties.

Hoe draagt een Pentest bij aan uw organisatie

De laatste jaren zien wij bij TechLana dat steeds meer bedrijven de behoefte hebben om hun applicaties, netwerken of systemen te onderwerpen aan een Pentest.
Het uitvoeren van zo’n de test kan namelijk een erg waardevolle aanvulling & ervaring zijn van uw beveiliging te beoordelen en zodoende risico’s en kwetsbaarheden preventief te bestrijden.
Pentesten resulteren in verbeteringen waarmee u uw organisatie preventief veiliger maakt en daardoor weer risico’s verminderd.

Wilt u een Pentest laten uitvoeren? TechLana biedt specialisten aan die uw systemen net zoals echte cybercriminelen onder handen nemen.
Neem contact op, mail naar info@techlana.com om vrijblijvend contact met ons op te nemen over de mogelijkheden en oplossingen die wie u kunnen aanbieden.