Pentesting icon

Pentesting

Onderzoek naar kwetsbaarheden via pentests, social engineering én phishing

Elke organisatie bezit waardevolle data die niet in de openbaarheid mag komen of door hackers mag worden gestolen. Om de beveiliging daarvan te garanderen zijn technische maatregelen genomen met behulp van firewalls, virusscanners en malwarefilters. Deze tools doen wat ze beloven, maar hackers zijn onvoorspelbaar én er worden dagelijks nieuwe kwetsbaarheden ontdekt in gebruikte hard- en software. Het is belangrijk dat je regelmatig controleert of jouw IT-infrastructuur nog voldoende veilig is.

Pentesting is een vorm van ethisch hacken waarbij hack pogingen worden gesimuleerd om kwetsbaarheden bloot te leggen, zodat duidelijk wordt welke onderdelen verbeterd dienen te worden. Vaak vinden deze tests plaats in de vorm van interne en externe pentests, maar ook middels social engineering én phishing. Het is dé methode om te onderzoeken waar mogelijke kwetsbaarheden zich bevinden en hoe hier misbruik van gemaakt kan worden.

Lees verder Lees verder

Meer informatie?

Flexibel

Flexibel

Op maat gemaakt testscenario voor specifieke vraagstelling

Duidelijk

Duidelijk

Onafhankelijke rapportage met volledig overzicht van zwakten en kwetsbaarheden

Bewustwording

Bewustwording

Maakt de organisatie en medewerkers bewust van kwetsbaarheden

Wat is een pentest?

Een pentest, afgeleid van ‘penetratietest’, legt de zwakke plekken in de infrastructuur, het platform of (web)applicaties bloot en geeft je inzicht in de kwetsbaarheid van daarvan. Onze experts voeren een scala aan digitale inbraakpogingen uit die tot op het diepst mogelijke niveau de infrastructuur testen. Met een pentest zet je de eerste stap naar het beheersbaar maken van de aanwezige beveiligingsrisico’s. Vanzelfsprekend doen wij dit zo voorzichtig dat bedrijfskritische processen daar geen hinder van ondervinden en houden we ons bij het testen aan voor jouw branche belangrijke richtlijnen.

Beveiligingsrisico’s in beeld

Wij laten je zien waar en hoe je met succes kan worden aangevallen en adviseren je wat je daar het beste tegen kunt doen. Na de test heb je een beter beeld van de beveiligingsrisico’s die je loopt. Een uitvoerig en duidelijk rapport geeft alle informatie. Bevindingen worden hierin geclassificeerd naar risicoprofiel, met aanbevelingen voor het aanpakken van de ontdekte kwetsbaarheden. Zodra je weet wat de kwetsbaarheden van je organisatie zijn, kun je de juiste maatregelen treffen om de beveiliging te verbeteren. Wij hebben de juiste ervaring, tools en gecertificeerde experts en zorgen er zo voor dat je actueel inzicht hebt in de kwetsbaarheden en risico’s.

Aanvullende diensten

Cybercriminelen laten zich niet zomaar uit het veld slaan indien de IT-infrastructuur volledig afgeschermd is en zoeken andere mogelijke ingangen. Daarom bieden we een aantal aanvullende diensten om inzicht te geven in een aantal specifieke risico’s.

  • WiFi-analyse

    Een draadloze verbinding kan een aanvaller direct toegang verschaffen tot het interne netwerk. In dat geval is de WIFI-verbinding de ideale sluiproute. Onze expert toetst jouw WIFI-netwerk op kwetsbaarheden en geeft een advies hoe je de beveiliging van jouw draadloze netwerk kunt optimaliseren.

  • Social Engineering

    Social engineering is een middel om de factor mens in de data-beveiliging te misbruiken om zo het beoogde doel te bereiken. De mens blijft altijd de zwakste schakel binnen een organisatie. Jouw medewerkers zijn beleefd en behulpzaam, maar dit levert ook risico’s op. Met social engineering zoeken we de grenzen van het vertrouwen van de medewerkers op en proberen we zo ver als mogelijk binnen te dringen in jouw organisatie.

  • Phishing

    Phishing is een populaire vorm van cybercrime, die steeds vaker door criminelen en andere kwaadwillenden wordt gebruikt. Via e-mail (of telefoon) wordt ‘gefished’ naar de inlog- en/of andere gebruikersgegevens. Een medewerker hoeft maar één verkeerde link aan te klikken en de gevolgens zijn niet te overzien. Phishingmails zijn bijna niet meer van echt te onderscheiden. Vroeger zag je aan de spelfouten en de opmaak nog wel dat er iets niet in de haak was, maar dat is al lang niet meer het geval. Onze phishingtest bestaat uit verschillende gradaties, waarbij je zelf kan bepalen welke onderdelen je wel en niet wenst. Met onze phishingtest kunnen we testen hoe vaak er op de link wordt geklikt, hoe vaak er wordt ingelogd en hoe vaak een besmette bijlage wordt gedownload.

  • Vergroting bewustzijn

    Onze Social engineering- en phishingtests zijn zo opgesteld om gedragsverandering van de medewerker meetbaar te maken. Het vergroot het bewustzijn van het risico bij de medewerkers en geeft een duidelijk vertrekpunt voor de organisatie. Je krijgt via een duidelijke rapportage inzicht in hoeverre het securitybeleid nageleefd wordt door de medewerkers en waar risico’s zich bevinden. Hierdoor wordt je in staat gesteld om maatregelen te treffen en de beveiliging van jouw organisatie verder te versterken.

De voordelen van Pentesting

  • Op maat gemaakt testscenario voor een specifieke vraagstelling
  • Onafhankelijke rapportage
  • Volledig overzicht van zwakten en kwetsbaarheden
  • Geeft houvast voor vervolgstappen in verbetering van beveiliging
  • Geeft inzicht of issues leiden tot een afwijking van huidige databeveiligingsnormen
  • Kan worden ingezet samen met de Vulnerability Scanner
  • Maakt de organisatie en medewerkers bewust van kwetsbaarheden

Hoe we met je samenwerken

Ontwerp

Wij staan voor je klaar om op basis van jouw randvoorwaarden een oplossing samen te stellen waarbij rekening wordt gehouden met zakelijke vereisten, wensen én budgettaire overwegingen.

Bouw

Claranet heeft een eigen project opleverprocedure ontwikkeld om te garanderen dat we elke fase correct bouwen en opleveren. Deze procedures zijn onderdeel van een overkoepelend framework voor het gehele project op basis van Prince2-methodologie.

Support

Je kan rekenen op eenvoudige en snelle oplossingen voor incidenten via onze Servicedesk, het single-point-of-contact voor het monitoren van systemen en afhandelen van incidenten naar aanleiding van monitoring en/of melding van een incident door de (eind)gebruiker.

Ontwikkel

Wij werken volgens een gestructureerd ontwikkelingsproces waardoor wij in staat zijn te anticiperen op veranderingen in jouw behoeften om de oplossing naar gelang van jouw veranderde wensen te herontwerpen en ontwikkelen.