Het externe bedrijfsnetwerk kan hackers toegang bieden tot uw interne netwerk
Zorg voor een waterdichte bescherming van uw bedrijfsnetwerk. Onze externe netwerk pentest helpt u bij het identificeren van potentiële zwakke punten die hackers kunnen benutten om toegang te krijgen tot uw interne systemen. Oude, vergeten domeinen die nog online bereikbaar zijn, vormen vaak een onverwachte poort naar gevoelige informatie.
Hoeveel van uw bedrijfsgegevens liggen online voor het oprapen? En kunt u er zeker van zijn dat oude, ongebruikte gegevens niet worden misbruikt om in te breken in uw applicaties en systemen? Het antwoord kan verrassend zijn. Een vergeten host of webapplicatie kan een ingang vormen voor kwaadwillenden. Met onze externe netwerk pentest kunt u de veiligheid van al uw publiekelijk beschikbare bedrijfsgegevens in kaart brengen. Bespaar uzelf de zorgen en laat ons uw netwerk grondig onderzoeken, zodat u proactief kunt handelen tegen potentiële bedreigingen.
Additioneel kunnen wij de beveiliging van uw interne netwerk in kaart brengen met onze onsite pentest. Een ervaren security expert komt persoonlijk langs op uw locatie om een grondig onderzoek uit te voeren naar potentiële kwetsbaarheden en beveiligingsrisico's binnen uw interne netwerk. Met deze extra optie bieden we een hands-on benadering om uw interne netwerk te controleren, waardoor u gerichte maatregelen kunt nemen om uw systemen te beschermen tegen mogelijke bedreigingen. Met onze expertise helpen we uw bedrijf te beveiligen, stap voor stap, door middel van een interne netwerk pentest.
De focus van een bedrijfsnetwerk pentest ligt in eerste instantie op het verzamelen van de informatie die specifiek betrekking heeft op het organisatienetwerk en onderliggende diensten. Open source intelligence van sociale netwerken, e-mailadressen, zoekmachines en document metadata wordt bijvoorbeeld ook gebruikt voor bijvoorbeeld het opzetten van een optionele social engineering-aanval.
Wat houdt een bedrijfsnetwerk pentest in?
- Identificeren van domeinen en IP-adressen die behoren tot, of een relatie hebben met, de organisatie.
- Identificeren en verkennen van systemen/services.
- Onderzoeken van mogelijke externe en interne aanvalsvectoren voor hackers.
- Open-bronnen onderzoek naar overige, vaak ongestructureerde, online bedrijfsinformatie beschikbaar voor hackers (bijv. geïndexeerd door zoekmachines en rondslingerend op websites).
Welke deliverables kunt u verwachten?
- Inzicht in zwakke schakels en kwetsbaarheden in uw IT-infrastructuur.
- Inzicht in welke informatie eenvoudig verkrijgbaar is voor een potentiële aanvaller/hacker.
- Overzicht van welke bedrijfssystemen en services er allemaal online beschikbaar zijn.
- Kom erachter of er bepaalde hosts and servers publiekelijk toegankelijk zijn, die dat niet zouden moeten zijn.
Passief in kaart brengen van netwerk aanvalsoppervlak
Door het gebruik van open source intelligence (OSINT) technieken en tools is het mogelijk om de met Internet verbonden netwerken en diensten van uw organisatie in kaart te brengen, zonder daadwerkelijk requests (of een paar standaard requests) te sturen naar het gerichte netwerk. Open source intelligence (OSINT) wordt gedefinieerd als het afleiden van intelligentie van openbaar beschikbare bronnen.
Dit houdt in dat een aanvaller een uitgebreide analyse van uw netwerk infrastructuur en technologieën in kaart kan brengen zonder daadwerkelijk requests te versturen. U zult er dus ook geen weet van hebben dat verkenning van uw netwerk heeft plaatsgevonden.
Identificatie van hosts en gerelateerde domeinen
Het identificeren van alle bekende hosts voor een organisatie stelt ons in staat om door te gaan om dieper te graven voor meer systemen en hosts. Bij dieper onderzoek van alle ontdekte IP-adressen (ASN), kunnen wij mogelijk andere hosts in het netwerk vinden die van belang zijn. Het identificeren van gerelateerde domeinen zal leiden tot de ontdekking van meer hosts.
Bij een enkele webserver zijn de werkelijke Open Services (zoals SSH, HTTP, RDP) aanvalspunten. Echter als alle virtuele hosts die op de server draaien ontdekt worden, zijn de webapplicaties die draaien op een van de virtuele hosts ook potentiële aanvalsmogelijkheden.
Cloudinfrastructuur pentest
Met de toenemende adoptie van cloudtechnologieën, worden pentesten op de cloudinfrastructuur steeds belangrijker. Dit omvat het testen van de beveiliging van cloudplatforms zoals Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP), en anderen.
Tijdens een cloudinfrastructuur pentest worden verschillende aspecten van de cloudomgeving getest om mogelijke kwetsbaarheden en beveiligingsrisico's te identificeren. Hier zijn enkele van de belangrijkste zaken die worden getest tijdens een cloudinfrastructuur pentest:
- Cloudconfiguratie: Beoordeling van de configuratie van de cloudomgeving om ervoor te zorgen dat deze voldoet aan best practices voor beveiliging en compliance. Dit omvat het controleren van toegangscontroles, beveiligingsgroepen, netwerkconfiguraties, en andere instellingen om ervoor te zorgen dat ze goed geconfigureerd zijn en geen onbedoelde toegang tot gevoelige gegevens mogelijk maken.
- Identiteits- en toegangsbeheer: Evaluatie van de methoden voor identiteits- en toegangsbeheer in de cloudomgeving, inclusief het testen van gebruikersauthenticatie, machtigingen en het beheer van gebruikersaccounts. Dit omvat ook het controleren van de implementatie van meervoudige authenticatie (MFA) en het beperken van privileges tot alleen diegene die nodig zijn.
- Dataencryptie: Beoordeling van de manier waarop gegevens worden versleuteld tijdens overdracht en opslag in de cloudomgeving. Dit omvat het controleren van het gebruik van versleutelingstechnologieën en het beoordelen van hoe gevoelige gegevens worden beschermd tegen ongeautoriseerde toegang.
- Logging en monitoring: Evaluatie van de logging- en monitoringmogelijkheden van de cloudomgeving om verdachte activiteiten te detecteren en te rapporteren. Dit omvat het controleren van het gebruik van loggingtools, het instellen van waarschuwingen voor verdachte activiteiten en het beoordelen van de reactieprocedures op beveiligingsincidenten.
- Resilience en herstel: Beoordeling van de veerkracht en herstelmogelijkheden van de cloudomgeving in het geval van een beveiligingsincident of een storing. Dit omvat het testen van back-up- en herstelprocedures, failovermechanismen en de algemene veerkracht van de cloudinfrastructuur.