InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Blue Frost Security GmbH: Penetrationstest ist nicht gleich Penetrationstest

ID: 1544895

Mehr als eine Bestandsaufnahme: Die fünf Stufen und Differenzierungsmerkmale von Penetrationstests


(IINews) - Frankfurt a. M., 26. Oktober 2017 - Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die Blue Frost Security GmbH ( www.bluefrostsecurity.de), Spezialist für IT-Sicherheitsanalysen, zeigt, was einen echten Penetrationstest ausmacht und was das so genannte "Redteam-Testing" bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich.



Penetrationstests sind simulierte Angriffe auf ein Netzwerk, System oder eine Anwendung, um den Status-quo der IT-Sicherheit im Unternehmen festzustellen. Ziel ist die Identifizierung von Schwachstellen bzw. Sicherheitslücken und die Optimierung der IT/TK-Infrastruktur. Ein automatisierter Sicherheitsscan wird oft als Penetrationstest deklariert, ist aber keiner. Blue Frost Security hat die fünf Stufen eines professionellen Penetrationstests zusammengefasst:



Die Aufklärungsphase

In Phase 1 werden regelmäßig automatisiert die eingesetzten Technologien gescannt. Hier geht es in erster Linie um eine Bestandsaufnahme. Es werden noch keine Schwachstellen untersucht, sondern nur offene Dienste oder Systeme eruiert.



Automatische Schwachstellenanalyse

Phase 2 umfasst verschiedene automatisierte Maßnahmen - mit dem Ziel, große und automatisch erkennbare Einfallstore zu identifizieren. Hier werden Tools zum Einsatz gebracht, die die Systeme automatisiert auf Schwachstellen überprüfen. Dabei zeigen sich viele False Positive-Ergebnisse (Fehlalarme): nicht jede scheinbare Bedrohung erweist sich auch als eine solche.



Penetrationstests

Ein klassischer Penetrationstest kombiniert automatisierte Maßnahmen mit manuellen. Denn nicht alle Sicherheitslücken werden mittels automatisierter Tools gefunden. Mit Hilfe der manuellen Analyse kann die Umgebung in der Tiefe untersucht werden. Ergebnisse, die von der automatischen Schwachstellenanalyse nicht erkannt werden, werden ermittelt und False Positive-Ergebnisse entfernt.







Penetrationstest Plus

Anders als beim klassischen Penetrationstest, bei dem der Fokus auf der umfassenden Verifizierung möglichst vieler Schwachstellen liegt, geht es beim Pentest Plus um konkrete Testziele und das weitere Eindringen. Hier wird nicht die Breite der Sicherheitslücken analysiert, sondern es wird eruiert, wie weit in bestimmte Ziele eingedrungen werden kann. Beispielsweise kompromittieren die Experten ein System, es soll ins interne Netzwerk gelangt werden und Ähnliches.



Redteam-Testing

Beim Redteam-Testing versetzen sich die Sicherheitsexperten in die Perspektive eines tatsächlichen Angreifers, der aus dem Internet versucht, an sensible Daten oder Ähnliches zu gelangen. Dabei wird ganzheitlich überprüft: z.B. welche Systeme gibt es? Wie kann ich mit Social Engineering-Maßnahmen oder Ähnlichem eindringen? Wie verhält sich der Mitarbeiter bei manipulierten Links, klickt er darauf? Diese und weitere Faktoren überprüft das Redteam. Es nimmt zudem das Blueteam - das Team, das Angriffe im Unternehmen abwehren soll - unter die Lupe. Dabei wird verifiziert, ob das Blueteam Attacken erkennt, sie abwehren kann, interne Prozesse einhält und vieles mehr.



"Das Redteam-Testing ist mehrstufig und zielorientiert aufgebaut, es werden nacheinander verschiedene Methoden angewandt. Ob Mitarbeiterverhalten, Prozesse oder Technologien überprüft werden - die hochentwickelten Tests tragen dazu bei, echte Bedrohungen zu identifizieren", erklärt Ferhat Orta, Regional Sales Manager bei der Blue Frost Security GmbH. Er fährt fort: "Exploits für die eruierten Schwachstellen werden von professionellen Testern in der Regel selbst entwickelt - das unterscheidet einen echten Penetrationstest von den automatisierten Sicherheitsscans."


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:

Die Blue Frost Security GmbH mit Hauptsitz in Frankfurt am Main und Büros in Wien, Kopenhagen und Argentinien ist ein unabhängiger Anbieter von Beratungs- und Dienstleistungen im Bereich IT-Sicherheit. Das Leistungsspektrum erstreckt sich über Sicherheitsanalysen, Penetrationstests, Applikationssicherheit, Forschung und Entwicklung sowie individuelle Schulungen. Durch die Kombination aus automatisierten sowie manuellen Tests wird eine technische Qualität erreicht, die mit dem Einsatz von automatisierten Hilfsmitteln wie Schwachstellenscannern nicht möglich ist. Blue Frost Security betreibt darüber hinaus eine dedizierte Forschungsabteilung, die neue Angriffsmethoden sowie bisher unbekannte Schwachstellen in Hard- und Software aufdeckt. (www.bluefrostsecurity.de)



Leseranfragen:



PresseKontakt / Agentur:

punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
up(at)punctum-pr.de
0 211 9717977-0
www.punctum-pr.de



drucken  als PDF  an Freund senden  MacXDVD Halloween-Wettbewerb: Gruselige Preise gewinnen und viel für DVD Video Toolkit sparen
Paessler auf der Cloud Expo: PRTG sichert digitale Geschäftsprozesse
Bereitgestellt von Benutzer: Adenion
Datum: 26.10.2017 - 09:45 Uhr
Sprache: Deutsch
News-ID 1544895
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Ferhat Orta
Stadt:

Frankfurt am Main


Telefon: +49 (0)69-97503127

Kategorie:

IT, New Media & Software


Anmerkungen:


Dieser Fachartikel wurde bisher 29 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Blue Frost Security GmbH: Penetrationstest ist nicht gleich Penetrationstest
"
steht unter der journalistisch-redaktionellen Verantwortung von

Blue Frost Security GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von Blue Frost Security GmbH



 

Wer ist Online

Alle Mitglieder: 50.254
Registriert Heute: 1
Registriert Gestern: 1
Mitglied(er) online: 0
Gäste Online: 407


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.