Penetration Test

Penetration Test

We hebben acht verschillende soorten penetratietests in ons aanbod, waardoor we in staat zijn om kwetsbaarheden op nagenoeg alle terreinen van cyberbeveiliging te identificeren. Hierdoor ben je goed geïnformeerd over welke risico’s je dient te adresseren.

Ontdek de zwakke punten in je systeem voordat cybercriminelen dat doen

De digitale wereld verandert continu. Dagelijks zoeken en vinden cybercriminelen nieuwe kwetsbaarheden in bestaande systemen. Daarom is het voor veel organisaties van het grootste belang om regelmatig pentesten te laten uitvoeren op hun (web)applicaties, website, IT-infrastructuur, koppelingen (API’s), mobiele apps en meer. Door middel van een pentest kan inzichtelijk worden gemaakt waar de risico’s en kwetsbaarheden van de onderzochte systemen liggen en waar directe aanpassingen noodzakelijk zijn en/of verbeteringen aanbevolen worden om de beveiliging te versterken en dus de bedrijfscontinuïteit te borgen door risico’s te verminderen. Bekijk hieronder de verschillende pentesten die wij kunnen uitvoeren.
Cybersecurity

Blackbox Pentest

Onze Blackbox Pentest is de meest gekozen pentest. Onze ethical hackers benaderen hierbij een aanval zoals een cybercrimineel dit ook zou doen. Zonder enige voorkennis en inloggegevens gaan wij op zoek naar kwetsbaarheden in de IT-omgeving, De nadruk ligt hierbij op het verkrijgen van toegang tot afgeschermde informatie en functionaliteit.
Personal

Greybox Pentest

In de Greybox Pentest ontvangen onze ethical hackers enige voorkennis en/of toegang op gebruikersniveau binnen de organisatie. Dit scenario komt overeen met een hacker die reeds onbemerkt toegang heeft tot de IT-systemen. Denk hierbij aan malware of een eerder geslaagde phishing-actie. In dit zeer reële scenario wordt bijvoorbeeld een medewerker (onbedoeld) betrokken bij een cyberaanval.
Gear

Whitebox Pentest

Bij onze Whitebox Pentest wordt vooraf informatie gedeeld met onze ethical hackers om gericht op zoek te gaan naar kwetsbaarheden. Denk hierbij aan source codes, een gedefinieerde scope, de architectuur en rechten binnen de systemen. Een Whitebox Pentest is ideaal voor organisaties die een goed algemeen beeld willen krijgen van hun cyberveiligheid.

Assessments op verschillende IT componenten

Een overzicht van onze pentesten

Externe Penetratietest

Via internet doen wij onderzoek naar het beveiligingsniveau van individuele systemen. Ook worden mogelijke kwetsbaarheden in de verbinding tussen het netwerk van de organisatie en het internet vastgesteld.

Interne Penetratietest

Wat kan een aanvaller, die zich toegang heeft verschaft tot het interne netwerk, eigenlijk allemaal doen? We richten ons op het interne domein, applicaties, databases, beheersystemen, switches, routers en meer.

Web Applicaties

Onze pentesters zoeken zowel geautomatiseerd als handmatig naar zwakke plekken in de gebruikte standaard- en maatwerk webapplicaties en API’s. ECMsolutions heeft ook ervaring met low-/no-code platformen zoals Mendix, OutSystems en BettyBlocks.

Mobiele Apps

Heeft jouw organisatie een smartphone app ontwikkeld (of laten ontwikkelen) voor bijvoorbeeld Android of iOS? Met deze pentest zoeken wij naar risico’s in de mobiele app, waarbij wij o.a. de OWASP Mobile Top-10 hanteren.

Cloud Pentesting

Microsoft Azure, AWS, Google, je maakt er ongetwijfeld gebruik van. Met deze pentest krijg je inzicht in eventuele zwakke plekken in de cloud-dienstverlening die je afneemt. Want in de cloud gaat veel automatisch, maar niets vanzelf.

IoT Pentesten

IoT-apparaten zijn steeds vaker het doelwit van hackers. Vaak zijn organisaties verrast over de kwetsbaarheid met ogenschijnlijk onschuldige apparaten. ECMsolutions weet goed om te gaan met hardware, firmware en cloud-backends.

Advies nodig van onze cybersecurity experts? Neem vrijblijvend contact op!

Veel gestelde vragen

Hoe gaat een pentest van ECMsolutions in zijn werk?
Het is natuurlijk belangrijk om vooraf een onderzoeksvraag en doelstelling te bepalen. Samen met onze cybersecurity expert zal er dus vooraf een uitgebreide intake plaats vinden waarin wij naast de algemene risico’s ook de kernbelangen van de organisatie in kaart brengen. Vervolgens zullen we samen bepalen welke zaken getest moeten worden, op welke wijze en met welke mate van diepgang. Daarna zal er een offerte opgesteld worden voor de opdrachtgever. In de offerte staat de opdrachtomschrijving, de scope, de pentestmethode en het tijdsverloop omgeschreven. Daarnaast staan de algemene en specifieke vereisten voor de start van de pentest opgesomd.
Wat is het verschil tussen een pentest en een vulnerabilityscan?
Een pentest geeft een meer gedetailleerd beeld van de huidige IT-security waarbij aandacht bestaat voor alle potentiële zwakheden. Het geeft om die reden een completer beeld omdat een cybercrimineel dezelfde acties uitvoert tijdens een aanval. Een vulnerability scan blijft vaak steken op algemene, bekende kwetsbaarheden en bij een pentest gaat een ethical hacker met een flinke dosis creativiteit, handmatig op zoek naar kwetsbaarheden in de systemen.
Hoe vaak moet ik mijn systemen laten pentesten?
Zoals al eerder aangegeven verandert de digitale wereld continu. Voor iedere organisatie is het daarom verstandig om minimaal 1x per jaar een pentest uit te laten voeren om te checken of de IT systemen nog bestand zijn tegen de creatieve aanvalstechnieken van morgen. Ook na het doorvoeren van veranderingen in de IT-infrastructuur is een pentest noodzakelijk. Denk aan het overstappen naar opslag in ‘de cloud’, het vervangen van het CRM pakket, veranderingen in het draadloze netwerk, het in gebruik nemen van nieuwe applicaties, etc. Tijdens deze ingrepen kan het voorkomen dat er zwakke plekken in de IT-beveiliging ontstaan. Stuk voor stuk momenten om de thermometer er weer in te steken.
Wat is het resultaat van een pentest?
ECMsolutions zal een adviesrapport opleveren aan de opdrachtgever waarin wij beginnen met een heldere managementsamenvatting. Dit is het gedeelte waarvan we willen dat iedereen in de organisatie, ongeacht functie of kennisniveau, dit begrijpt. De boodschap aan het management zijn de concrete aandachtspunten om het beveiligingsniveau te verhogen. In het tweede gedeelte zoomen we in op het logboek van onze pentester. Hierin omschrijven we de stappen die zijn doorlopen om de resultaten te behalen. Dit wordt ondersteund door screenshots en technische details. Vervolgens lichten we de concrete acties toe die beheerders of ontwikkelaars dienen te ondernemen om de gevonden gebreken op te lossen of de impact van misbruik te beperken.
Hacker

Penetration Test via ECMsolutions

green-curve-arrow

Plan een demo in of vraag meer (prijs)informatie op. Ontdek de mogelijkheden voor jouw organisatie.

Identificatie van zwakke punten
Realistisch inzicht
Prioritering van risico's
Vertrouwen voor klanten en partners

    Ontvang meer informatie.

    Vul je gegevens in en we komen binnen 1 werkdag bij je terug.