Penetration Testing Services
Da Cyberangriffe immer häufiger, gezielter und raffinierter werden, kann ein proaktiver, regelmäßiger Ansatz zur Validierung von Sicherheitskontrollen und zur Identifizierung von Schwachstellen die Wahrscheinlichkeit und den Schweregrad eines erfolgreichen Eindringens eines Angreifers in Ihr Netzwerk verringern.
Angriff ist die beste Verteidigung
Heutzutage können es sich vernetzte Unternehmen nicht mehr leisten, auf einen Angriff zu warten, bevor sie ihre Sicherheitsvorkehrungen optimieren. Unser Angebot an Penetrationstests und Offensive Security Services hilft Ihnen, Schwachstellen aufzudecken und zu beheben, bevor ein Angreifer die Chance hat, sie auszunutzen. Wir passen unsere Penetrationstests und Red Team Engagements an Ihre individuellen Sicherheitsanforderungen an, um die Sicherheitslage Ihres Unternehmens zu bewerten und zu stärken.
Ihre Vorteile mit Kudelski Security
-
Zuverlässiger Partner für Pentesting
Die grössten Unternehmen der Welt vertrauen darauf, dass wir verborgene Schwachstellen in ihren digitalen Ressourcen und Infrastrukturen finden.
-
Engagiert in Forschung und Entwicklung
Unsere Sicherheitstechniker, Entwickler und Führungskräfte zählen zu den weltweit führenden Experten für alle Bereiche von Kryptografie bis zu Penetrationstests.
-
Engagement für Forschung und Entwicklung
Wir investieren jährlich Millionen in Forschung, Entwicklung und Tests, damit Kunden die umfassendsten verfügbaren Sicherheitsservices erhalten.
-
Erfahrung ist entscheidend
Unsere Berater und Penetration Tester verfügen über jahrelange technische Erfahrung und sind Vordenker innerhalb der Security Community. Zudem besitzen sie zahlreiche Zertifizierungen in den Bereichen Sicherheit und Compliance.
Penetration Testing Services für Netzwerke, Hardware und Anwendungen
-
Schwachstellenanalysen
Verschaffen Sie sich einen Überblick über Ihren aktuellen Sicherheitsstatus mit einem automatischen Netzwerkscan, der zur Erfüllung von Compliance- und Audit-Anforderungen oder zur Überprüfung von Patches und Härtungsmaßnahmen verwendet werden kann.
-
Web-Anwendungen
Identifizieren Sie Schwachstellen, testen Sie die Geschäftslogik sowie Zugangskontrollen, und suchen Sie nach verborgenen Feldern, Werten oder Funktionen in internen oder externen Web-Anwendungen.
-
Anwendungen
Identifizieren Sie Schwachstellen und testen Sie die Geschäftslogik und Zugangskontrollen in Software-Anwendungen.
-
Hardware
Identifizieren Sie Anlagen, Produkthardware und IoT-Geräte, die möglicherweise sensible Daten preisgeben, unbefugten Zugriff oder die Manipulation von Gerätebefehlen ermöglichen.
-
API/Web-Services
Führen Sie durchgängige Sicherheitsanalysen in Bezug auf Architekturentwurf, Entwicklung und Testverfahren für Middleware durch.
-
SCADA
Stellen Sie fest, ob ein Gerät vertrauliche Daten offenlegt und damit unbefugten Benutzern vollen Systemzugriff oder Manipulation von Gerätebefehlen ermöglicht. Dazu gehören auch OT-Sicherheitstests für Geräte in Industrieanlagen.
-
Mobile Application
Bewertung der Datenübertragung und serverseitigen Infrastruktur, sowie deren Sicherheitsmassnahmen und Identifizierung von Schwachstellen in Backend-Diensten für mobile Anwendungen.
-
Netzwerke
Gewinnen Sie mit einem zielgerichteten Netzwerktest, der aktuelle Bedrohungen simuliert, tiefere Einblicke in systemische Probleme, die sich über Systeme, Domänen oder Sicherheitszonen erstrecken.
Aufträge für unser Offensive Security Team
-
Red Teaming
Finden Sie heraus, wie Angreifer in Ihr Netz eindringen können, und erfahren Sie, wie Ihr Netz, Ihre Sicherheitskontrollen, sowie Ihre Warn- und Überwachungssysteme einem Angriff standhalten können, während unser Red Team versuchen wird, der Erkennung zu entgehen.
-
Purple Teaming
Verbessern Sie den Betrieb von Sicherheitslösungen und die Incident-Response-Fähigkeiten in Ihrer eigenen Umgebung und mit Ihren eigenen Tools. Unser Red Team wird mit Ihrem Sicherheitsteam zusammenarbeiten, um Kampagnen zu entwerfen und zu implementieren, mit der Sie Ihre Verteidigungsmaßnahmen testen können.
Koordinierte Bedrohungsübungen
-
Stellen Penetrationstests für unsere Infrastruktur eine Gefahr dar?
Zwar sind alle Penetrationstests mit einem gewissen Risiko behaftet, doch ist es weitaus gefährlicher, Ihre Infrastruktur ungetestet zu lassen. Unser Team aus erfahrenen Fachleuten hilft Ihnen bei der Planung Ihrer Testprojekte, bei der Identifizierung kritischer Systeme und bei der Festlegung von Rahmenbedingungen um Risiken zu minimieren, wie z. B. das Testen in Staging-Umgebungen oder das Ausschließen von Techniken, die bekanntermaßen ein höheres Risiko für negative Auswirkungen haben.
Während der Tests stehen wir in ständiger Kommunikation mit Ihnen und tun unser Bestes, um sicherzustellen, dass Ihre Geschäftsprozesse nicht beeinträchtigt werden. Mindestens zwei Mitarbeiter unseres Teams sind während des Tests für Notfälle immer erreichbar.
-
Was geschieht, wenn bei einem Penetrationstest Schäden verursacht werden?
Aufgrund der Art der von uns durchgeführten Tests besteht immer das Risiko einer Serviceunterbrechung. Wir legen jedoch grossen Wert darauf, durch sorgfältiges Scoping und zusätzlichen Vorsichtsmassnahmen während des Einsatzes dafür zu sorgen, dass alle Tests sicher und effektiv sind und keine Serviceunterbrechungen verursachen. Wir erfassen alle durchgeführten Massnahmen nachvollziehbar in einem Protokoll. Durch die angewendete Methodik werden negative Auswirkungen auf ein vom Kunden akzeptiertes und vereinbartes Mass beschränkt.
-
Wie sieht es mit der Vertraulichkeit aus?
Zum Schutz vertraulicher Daten wird zwischen beiden Parteien eine Vertraulichkeitsvereinbarung geschlossen. Wir beschränken die Verwendung von Kundendaten auf das absolute Minimum, das für einen detaillierten technischen Bericht über alle Erkenntnisse notwendig ist. Alle während der Tests verarbeiteten Kundendaten werden sicher in einem verschlüsselten Speicher abgelegt und nach Beendigung des Einsatzes gelöscht.
-
Wie häufig sollte ein Penetrationstest durchgeführt werden?
Penetrationstests sollten regelmässig durchgeführt werden, um ein einheitliches IT-Sicherheitsmanagement zu gewährleisten, indem aufgezeigt wird, wie neu entdeckte Bedrohungen oder neue Schwachstellen von Angreifern ausgenutzt werden können.
Wir empfehlen die Durchführung von Tests mindestens einmal jährlich oder in folgenden Situationen:
- Installation neuer Netzwerkinfrastruktur oder Anwendungen
- Durchführung grösserer Upgrades oder umfangreicher Änderungen an Infrastrukturen und Anwendungen
- Einrichtung neuer Bürostandorte
- Große Änderungen an unternehmensweiten Benutzerrichtlinien
- Nach einem Cybersicherheitszwischenfall, bei dem Netzwerksicherheitskontrollen kompromittiert wurden
-
Welchen Mehrwert bieten offensive Tests für mein Unternehmen?
Mit Penetrationstests können Kunden ihre Resilienz und Reaktionsfähigkeit bei technischen Bedrohungen testen und sich einen Überblick darüber verschaffen, wie sich Technologien auf das institutionelle Risiko auswirken. Zudem können Kunden damit klären, ob sie einen konkreten Angriff rechtzeitig erkennen würden, damit ihr Unternehmen nicht im Zusammenhang mit einem Cyberangriff in die Schlagzeilen gerät.
-
Welche Endergebnisse liefert ein Penetrationstest?
Mit Penetrationstests können Sie sich einen Überblick über die Risiken in Ihrer Umgebung verschaffen, die erfahrene Angreifer ausnutzen könnten. Wenn Sie die Empfehlungen in unseren Testreports befolgen, können Sie die Cybersicherheit in Ihrem Unternehmen erheblich verbessern.
-
Was ist der Unterschied zwischen einer Schwachstellenanalyse und einem Penetrationstest?
Eine Schwachstellenanalyse liefert eine Liste mit Schwachstellen, die Angreifer ausnutzen könnten. Viele Exploits weisen zahlreiche Abhängigkeiten auf, die für einen erfolgreichen Angriff vorhanden sein müssen. Diese Ebene der Validierung kann nur durch Penetrationstests erreicht werden. Ein Experte erkennt bei einem Penetrationstest die Bedingungen, die erforderlich sind, damit ein Exploit erfolgreich verläuft und der Angriff sicher durchgeführt werden kann, Dadurch werden die Auswirkungen auf das System begrenzt.
-
Was ist der Unterschied zwischen Red Teaming und Penetrationstests?
Bei Penetrationstests handelt es sich um eine horizontale Bewertung, mit der die Angriffsfläche von Kunden aufgezeigt wird, während Red Teaming eine zielgerichtete vertikale Bewertung darstellt. Darüber hinaus kommen beim Red Teaming in der Regel aggressivere Techniken wie Social Engineering oder Close-Access-Operationen (d. h. Operationen in der unmittelbaren Umgebung des Zielsystems) zum Einsatz, um die gewünschten Ziele zu erreichen und gleichzeitig einer Entdeckung durch das Sicherheitsteam des Kunden zu entgehen.