Wie finde ich einen geeigneten Penetrationstest Anbieter?
Cybersicherheit lebt von Vertrauen.
Wer Schwachstellen in Unternehmen sucht, muss nicht nur vertrauenswürdig und fachlich hervorragend ausgebildet sein, sondern auch die Sprache des Kunden sprechen und die Bedürnisse verstehen.
Diese Kombination stellt immer wieder eine Herausforderung bei der Auswahl geeigneter Pentest Anbieter dar.
Wir zeigen Ihnen hier, worauf Sie bei der Auswahl achten sollten.
Schlangenöl oder echter Pentest?
Wie erkenne ich einen seriösen Penetrationstest Anbieter?
Viele Cybersicherheitsberatungen und IT-Systemhäuser, die nun auch Cybersicherheitsberatung verkaufen, bieten sogenannte automatisierte Schwachstellenscans unter dem Deckmantel eines Penetrationstests an.
Diese fragwürdige Vorgehensweise schadet nicht nur dem Ruf der Branche, sondern stellt auch regelmäßig ein echtes Risiko dar.
Während automatisierte Schwachstellenscanner ausschließlich bereits bekannte Schwachstellen aufzeigen, die häufig mit einem Update behoben werden können, decken Penetrationstests auch bisher unbekannte Schwachstellen auf und stellen die identifizierten Schwachstellen zusätzlich in den Kontext des Unternehmens.
Penetrationstests sind daher etwas aufwändiger und benötigen deutlich mehr Know-How, sind aber deutlich umfangreicher, genauer in der Aussagekraft und die Ergebnisse weniger schnell veraltet.
Ein seriöser Anbieter von Penetrationstests, wie beispielsweise Laokoon Security GmbH, zeigt Ihnen die Unterschiede auf und berät Sie zur Auswahl des richtigen Mittels.
Nehmen Sie jetzt Kontakt mit dem Penetrationstest Anbieter Ihres Vertrauens auf!
Sichern Sie Ihr Unternehmen ab, indem Sie mit Laokoon Security – einen der führenden Penetrationstest Anbieter in Deutschland – Kontakt aufnehmen.
Wir unterstützen Sie gerne!
Welche Arten von Penetrationstests gibt es?
Applikations-Pentest
Applikations-Penetrationstests fokussieren sich auf einzelne Anwendungen, die gezielt auf Schwachstellen untersucht werden. Anbieter von Penetrationstest für Applikationen testen unter anderem Web-Applikationen (z.B. Webshops), Smartphone-Apps und Desktop-Anwendungen.
Netzwerk-Pentest
Im Rahmen von Netzwerk-Penetrationstests werden Systemverbünde und Netzwerke auf Schwachsstellen untersucht. Netzwerk-Penentrationstest Anbieter testen dabei, ob die Segmentierung von Netzen zielführend und sicher umgesetzt wird, ob es Konfigurationsfehler gibt und ob unsichere Kommunikationsprotokolle eingesetzt werden.
Geräte-Pentest
Auch einzelne Geräte können im Rahmen von Geräte-Penetrationstests auf Schwachstellen untersucht werden.
Anbieter von Geräte-Penetrationstests können beispielsweise OT-Geräte, die in der Produktion eingesetzt werden, oder auch Smarthome-IoT Geräte untersuchen.
Wie läuft ein Penetrationstest ab?
Die Vorbereitung eines Penetrationstests
Im Vorfeld der Durchführung eines Penetrationstests müssen einige Dinge geklärt werden.
Insbesondere die Frage, was genau der Penetrationstest Anbieter testen soll (Scope), was explizit ausgenommen ist, welche Informationen im Vorfeld bereitstehen und wer Ansprechpartner während der Durchführung sind, falls dringende Informationen geteilt werden müssen.
Auch eine offizielle Freigabe bzw. Erlaubnis, dass der Pentest Anbieter “hacken” darf, muss vom Kunden im Rahmen des sogenannten “Letter of Engagement” mit einer “Permission to Attack” erteilt werden.
Die Durchführung
Bei der Durchführung testen die eingeteilten Penetrationstester die im Scope vereinbarten Elemente. Bei einem Webshop können das beispielsweise das Front-End, das Back-End sowie die Datenbankanbindung sein.
Identifizierte Schwachstellen werden dabei aufgenommen, die Auswirkung und Ausnutzwahrscheinlichkeit ermittelt und ein sogenannter Proof-of-Concept (PoC) entwickelt. Dieser PoC dient dem Kunden als reproduzierbarer Nachweis für die Existenz der Schwachstelle und hilft bei der Beseitigung.
Das Reporting
Im Reporting werden dem Kunden die Ergebnisse vorgestellt. Häufig wird ein derartiger Report als PDF-Datei erstellt. Bei Bedarf können Penetrationstest Anbieter jedoch auch direkt in Entwicklungsumgebungen Issues erstellen oder die Schwachsstellen in unternehmensinterne Security-Management Produkte einpflegen.
Das Reporting umfasst eine Beschreibung der identifizierten Schwachstellen und deren Auswirkungen, eine Auflistung der betroffenene Systeme sowie konkrete Hinweise zur Beseitigung der Schwachstellen.
Die Beseitigung der Schwachstellen
Die Beseitigung der Schwachstellen durch die Entwickler, Administratoren und/oder Dienstleister des Kunden sind ein wesentlicher Schritt zur Erhöhung der IT-Sicherheit im Unternehmen. Die erkannten Schwachstellen werden in diesem Schritt mit Hilfe der vom Penetrationstest Anbieter im Reporting mitgeteilten Hinweisen geschlossen. Dies kann durch Updates, aktive Änderungen im Source Code oder durch zusätzliche Sicherheitsmaßnahmen geschehen.
Der Re-Test
Kein Pentest ohne Re-Test. Das Ziel eines Penetrationstests ist nicht nur, Schwachstellen aufzudecken. Das Ziel ist, die zu testende Entität weiter abzusichern – also erkannte Schwachstellen zu beseitigen und das Risiko zu minimieren.
Ein Re-Test nach der Beseitigung der Schwachstellen ist daher essenziell. Der Penetrationstest Anbieter prüft dabei, ob die Schwachstellen zuverlässig beseitigt wurden, oder ob es weiteren Nachbesserungsbedarf gibt.
Die Preisfrage
Was kostet ein Penetrationstest von einem fähigen Pentest-Anbieter?
Die Kosten für einen Penetrationstests variieren. Sie sind abhängig von unterschiedlichen Faktoren.
So hat die Größe der zu testenden Entität ein bedeutender Einfluss auf den Projektumfang. Auch die eingesetzten Technologien, die Komplexität und ob das Netzwerk, das Gerät oder die Anwendung schon früher getestet wurden, spielen eine Rolle.
Im Vorfeld eines Penetrationstests erstellen seriöse Anbieter für Penetrationstests wie Laokoon Security konkrete Angebote.
Erfahrungsgemäß haben 80% der Penetrationstests einen Umfang zwischen 5 und 15 Personentagen.
Warum ist Laokoon Security der Penetrationstest Anbieter, den Sie suchen?
Erfahrung
Laokoon Security wurde von ehemaligen Hackern der Bundeswehr gegründet. Aus dieser Erfahrung heraus suchen und bewerten die Penetrationstester von Laokoon Security die Schwachstellen in IT-Systemen, die sie testen.
Diese Erfahrung macht Laokoon Security als einen DER führenden Anbieter für Penetrationstests in Deutschland.
Qualifikation
Die Hacker von Laokoon Security sind umfangreich ausgebildet und besitzen alle marktübliche Zertifikate und viele Weiterbildungen darüber hinaus.
Nun sind Zertifikate nicht alles. Konstate Weiterbildung und umfangreiche Erfahrungen im Feld der IT-Sicherheit komplettieren die Qualifikation von Laokoon Security als fachlich sehr versierter Penetrationstest Anbieter.
Kundennähe
Bei Laokoon Security sprechen Sie nicht erst mit einem aufdringlichen Vertriebler. Bereits in den ersten konkreten Gesprächen begleitet Sie ein fachlicher Mitarbeitender von Laokoon Security, sodass ihre Bedürfnisse und Anforderungen nicht missverstanden werden.
Wir fangen dort an, wo Schwachstellenscanner aufhören
Laokoon Security verkauft keine automatisierten Schwachstellenscans, sondern ist Anbieter für hochwertige Penetrationstests in Deutschland.
Dieses Qualitätsniveau ist uns sehr wichtig und spiegelt sich auch in unserem herausfordernden Hiring-Prozess wieder.
Wir hacken Unternehmen und erzählen, wie wir es gemacht haben.
info@laokoon-security.com