Wat is een penetratietest?

Wanneer je een penetratietest laat uitvoeren laat je legale hackers inbreken op jouw IT omgeving. Het voordeel is dat je op deze manier een goed inzicht krijgt in de kwetsbaarheden van het systeem en cybercriminelen voor bent. Kwetsbaarheden in de applicatie kan je vroegtijdig verhelpen, waarmee je de organisatie veiliger maakt en risico's minimaliseert.

Voor de penetratiesten wordt er gekeken naar diverse IT systemen en applicaties. Zo voer ik pentesten uit op zowel webapplicaties, mobiele applicaties en de infrastructuur van uw organisatie. Hierdoor worden zwakke punten en openingen vroegtijdig opgemerkt en effectieve cyberaanvallen voorkomen.

Wat er precies getest zal worden bespreken we vooraf zodat u de resultaten krijgt die u verwacht en de meest essentiële delen zo goed mogelijk beveiligd zijn.

Soorten penetratietesten

Black Box testing: Met minimale voorkennis zal uw applicatie of infrastructuur getest worden op kwetsbaarheden. Bij zo'n soort test heb ik geen toegang tot de source code, geen account voor de webapplicatie en is mijn toegang beperkt.
Grey Box testing: Bij deze testen zal ik gedeeltelijk toegang hebben tot uw applicaties. De privileges zijn misschien nog beperkt maar ik heb bijvoorbeeld wel inlogcodes om op de webapplicatie zelf te zoeken naar kwetsbaarheden.
White Box testing: Ik krijg toegang tot veel aspecten van de scope die besproken is. Bijvoorbeeld inzicht in de source code, toegang tot de webapplicatie met inloggegevens voor gebruikers met verschillende privileges.

  • 1
    Bespreking

    Ik zal eerst een intakegesprek met u voeren. Aan de hand daarvan kunnen we de scope van de pentest vastgeleggen. Wat het doel is van het onderzoek? Welke testmethode ik ga gebruiken? Welk budget is er beschikbaar? En hoelang zal de pentest duren? Als dit is vastgesteld kan de Pentest van start gaan.

  • 2
    Onderzoeken

    In de eerste fase van de pentest zal ik uw applicatie/infrastructuur in kaart brengen en met behulp van een aantal scans informatie verzamelen. Ook zal ik in deze fase op zoek gaan naar laag hangend fruit.

  • 3
    Hacken

    Na het eerste onderzoek ga ik handmatig hacken. Ik zal proberen kwetsbaarheden uit de OWASP top 10 te vinden en ik zal met behulp van de data uit de vorige fase toegangswegen proberen te vinden om het systeem binnen te dringen of om toegang tot sensitieve data te kunnen bemachtigen.

  • 4
    Rapporteren

    Tijdens fase 2 en 3 rapporteer ik alle interessante bevindingen en doormiddel van het CVSSv3 model zal ik bepalen hoe ernstig de kwetsbaarheden zijn. Dit zal resulteren in een duidelijk rapport met aanbeveling waarmee uw organisatie beter beveiligd kan worden.

Vraag een offerte aan

Wilt u weten wat de mogelijkheden en de kosten zijn?
Neem contact op en vraag vrijblijvend een offerte aan.