IT Security Beratung Christine Kronberg
Dienstleisung: Penetration Testing
Wie sicher ist ein Netz, ein Server, ein Dienst? Wie weit würde ein
Angreifer kommen? Welcher Schaden kann dabei angerichtet werden?
Ein Penetration Test gibt Auskunft, welchen Angriffsmethoden Ihr Netzwerk
widerstehen kann. Dabei bestimmen Sie als Kunde selbst, wie weit der Test
gehen soll. Oftmals steht dem Bestreben, Gewissheit über den Status
der Netzwerksicherheit zu erhalten, die Anforderung eines störungfreien Betriebs
gegenüber.
Flexibilität und Individualität:
Noch vor dem Angebot wird in einem ersten Gespräch abgesteckt, welche
Systeme wie tief untersucht werden sollen. Ebenso kann können Zeitfenster
vereinbart werden, in welchen die Tests durchgeführt werden. Dies gibt
zugleich auch die Möglichkeit, die Effizienz ihrer Alarmierungsmethoden zu
überprüfen.
Bedenken Sie auch, dass nicht jeder Angreifer über das Internet kommt.
Auch Ihr internes Netz verdient Beachtung.
Test Szenarien:
- Black Box
Ein Black Box Test spiegelt am besten die reale Situation eines potentiellen
Angreifers wieder. Es werden ausser einer IP Adresse, eines IP Adressbereiches
oder eines Domännamen keine weiteren Informationen mitgeteilt. Der Tester
muss mit diesem Wissen seine Ziele selber finden.
Die Aufgabe des Testers umspannt hier das Sammeln aller öffentlich
zugänglichen Informationen, die Analyse daraus, welche Netze untersucht
werden sollen und letztendlich das Feststellen von Rechnern, Diensten und
vorhandenen Verwundbarkeiten. Inwieweit gefundenen Schwachstellen ausgenutzt
werden, regelt der mit Ihnen abgeschlossene Vertrag.
- Security Scan
Ein Security Scan kann wie ein Black Box Test angefangen werden, endet
jedoch bei der Feststellung von Rechnern, Diensten und potentiellen
Schwachstellen. Gefundene Schwachstellen werden soweit wie möglich
verifiziert, aber nicht ausgenutzt.
- White Box
Bei einem White Box Test wird von Ihnen der oder die Zielrechner,
ggf. auch die Dienste, vorgegeben. Die Vorarbeit, Rechner und Dienste
zu finden, fällt hier weg. Der Tester konzentriert sich rein auf
die vorgegebenen Rechner. Jeder andere Rechner, der eventuell bei den
Tests auffällt, wird nicht angefasst.
Ein White Box Test wird oftmals eingesetzt, um spezielle Applikationen
auf ihre Sicherheit zu überprüfen.
Abschlussbericht:
Nach Abschluss der Tests werden die Ergebnisse in einem Bericht festgehalten.
Unser Bericht ist nicht die automatische Ausgabe eines Programms, sondern
explizit auf den bei Ihnen durchgeführten Penetration Test zugeschnitten.
Alle angewandten Methoden sind in diesem Bericht offengelegt. Die Ergebnisse werden
hinsichtlich ihres Einflusses auf die Sicherheit analysiert. Zum Schluss werden
Empfehlungen ausgesprochen,
wie mit gefunden Schwachstellen umgegangen werden sollte.
Der Bericht kann verschlüsselt als PDF Datei oder in Papierform
übergeben werden.
|
|
| |