Network Penetration Testing ist eine Methode zur Analyse der Sicherheit eines Informationssystems.
Sie werden durchgeführt, um die Korrektheit der angewandten Sicherheitsmaßnahmen in den definierten Segmenten des IKT-Netzwerks zu überprüfen
Durch die Durchführung von Sicherheitstests überprüfen unsere Ingenieure die Dichtheit und Widerstandsfähigkeit des Unternehmensnetzwerks gegenüber unbefugten Eingriffen – sowohl von außerhalb als auch innerhalb der Organisation.
Überprüfung der IT-Netzwerksicherheit durch Penetrationstests
IT Leaders führt Tests in zwei Phasen durch:
- Wir unterziehen das Netzwerk einem automatischen Scan mit Sondertools
- Wir überprüfen das Sicherheitsniveau manuell
Die im Internet verfügbaren Dienste werden durch Angriffe mit verschiedenen Arten von Anwendungen und Exploiten simuliert.
Jeder Test endet mit der Erstellung eines detaillierten Berichts, den wir dem Kunden zur Verfügung stellen. Der Bericht enthält eine Liste der festgestellten Nichtkonformitäten (Unstimmigkeiten) sowie Empfehlungen , die die Methoden zum Schutz von Lücken im IT-Sicherheitssystem beschreiben. Wir besprechen im Detail jede Empfehlung.
Spezialisten von IT Leaders führen Netzwerkverkehrsanalysen durch und überprüfen den Betrieb von Netzwerkgeräten.
Automatisches Scannen:
- Scannen nach Schwachstellen (einschließlich: IPv4/IPv6/Hybride Netzwerke).
- Erkennung von Schwachstellen ohne Authentifizierung.
- Suche nach Fehlern in der Systemkonfiguration.
- Suche nach veralteter, nicht unterstützter Software.
- Suche nach Standardpasswörtern / Gastkonten, etc..
- Durchführung eines Passwortstärketest (brute-force Angriff).
- Netzwerkgeräten Scannen:
-Firewalls
-Routers
-Switches (Juniper, Check Point, Cisco itp.)
-Drucker
-Netzlaufwerke
- Risikobewertungsanalyse basierend auf fünf Schweregraden
(Kritisch, Hoch, Mittel, Niedrig, Informativ).
Manuelle Netzwerkpenetrationstests:
- Systemidentifikation mit verfügbaren Netzwerkdienste(np. WWW, SMTP, FTP, Telnet).
- Erkennung der im Internetbereich verfügbaren Computern und Netzwerkgeräten
- Erkennung der von Mitarbeitern des Unternehmens verwendeten Typen und Versionen von Betriebssystemen und Software
- Systemdurchdringung mit TCP- und UDP-Port-Scannern und Sicherheitsscannern, die häufig von Hackern verwendet werden
- Analyse der Topologie des Computernetzwerks aus Internetsicht
- Simulation von Einbrüchen ins Netzwerk
- Analyse der Ergebnisse der Scan-Anwendung im Hinblick auf die Vorbereitung einer Intrusionssimulation.
- Analyse der Ergebnisse der Scan-Anwendung im Hinblick auf die Vorbereitung einer Intrusionssimulation.
- Bewertung der Reaktionskorrektheit des Sicherheitssystems auf Angriffe
- Sicherheitsanalyse des Firewall-Systems
- Analyse der Ergebnisse von Penetrationstests im Hinblick auf die Einschätzung der Gefährdung der Systemintegrität und der Möglichkeit des unbefugten Zugriffs auf Daten
Alle unsere Aktivitäten geben uns die Gewissheit, dass das System sicher ist, ordnungsgemäß funktioniert und nicht durch Angriffe bedroht ist.