Unsere Themen für Sie

Automatisierte Penetrationstests

Ein entscheidender Faktor bei der Digitalisierung ist die Auseinandersetzung mit der IT. Zwar erleichtert der IT-Einsatz viele Prozesse und ist wichtig, um wettbewerbsfähig zu bleiben, jedoch darf die Verwendung nicht allzu sorglos erfolgen. Sie müssen sicherstellen, dass Sie alle Ihre Daten regelmäßig sichern, sich um Virenschutzsoftware kümmern, Updates regelmäßig einspielen und Ihr Netzwerk ausreichend absichern. IT-Sicherheit im Unternehmen ist somit ein Grundpfeiler für das Bestehen Ihres Geschäfts. Diese Grundpfeiler sollten in regelmäßigen Abschnitten auf ihre Wirksamkeit und Sicherheit überprüft werden, am besten mit einem Pentest.

Bei einem Penetrationstest (kurz: Pentest) werden die IT-Systeme eines Unternehmens kontrolliert angegriffen. So werden besonders realitätsnahe Schwachstellen aufgedeckt, um zu verhindern, dass ein echter Angriff Erfolg hat. Pentests können dabei von einem Experten (manuell) oder softwarebasiert (automatisch) durchgeführt werden.

Bei manuellen Penetrationstests wird meist nach Tagessätzen abgerechnet, je nach Aufwand und Komplexität der Systeme betragen die Kosten für einen manuellen Pentest schnell mehrere 10.000 €. Ein automatisierter Pentest kann im wahrsten Sinne des Wortes auf Knopfdruck durchgeführt werden. Er liefert die Ergebnisse meist innerhalb einiger Stunden.
Darüber hinaus sorgen automatisierte Pentests für eine gleichbleibende Qualität und man kann den Test leicht standardisieren. Er kann jederzeit, einfach wiederholt werden. Auf diese Weise ist der Pentest reproduzierbar, die Ergebnisse vergleichbar und man erhält eine Einschätzung, in welche Richtung sich die Sicherheit seiner IT-Infrastruktur entwickelt.

Der automatisierte Pentest unseres Partners Enginsight geht dabei in drei Schritten vor: Bruteforce, netzwerkseitiger CVE-Scan und Discovery. Enginsight ermittelt automatisiert, welche Tests für das jeweilige Zielsystem herangezogen werden müssen. Dabei werden nur die Services geprüft, die auch von uns implementiert wurden. Das minimiert die Anzahl der False-Positive-Meldungen.

Neugierig geworden?

Lassen Sie sich von uns hacken, bevor Sie Opfer einer Cyberattacke werden. Die übersichtlich in Audit Reports zusammengestellten Lücken Ihres Systems, geben Ihnen konkrete praxisnahe Ansatzpunkte, die Sicherheit Ihrer IT-Infrastruktur auf ein neues Level zu heben.

Sie haben Interesse? Dann kontaktieren Sie uns!

Das Team von ACM-Consultants ist gerne Ihr Ansprechpartner

Sie verwenden einen veralteten Browser. Laden Sie sich hier einen neuen herunter!