Der Penetrationstest erhöht die IT-Sicherheit und ist ein Mittel um festzustellen, ob ein IT-System Sicherheitslücken aufweisest. Unterschieden wird zwischen einem Software Penetrationstest, einem Hardware Penetrationstest und einem Netzwerk Penetrationstest. Es gibt mehrere Arten einen Pentest durchzuführen.

Generell kommt es auf das persönliche Ziel eines Auftraggeber an, was mit einem Penetrationstest bewirkt werden soll. Da der Pentest so vielfältig ist, und es an jedem Auftraggeber liegt welche Art dieser bevorzugt, kann in diesem Artikel nur eine Allgemein gültige Aussage getroffen werden.

Der Pentest ist wie ein Einbruch in ein Haus, es wird solange nach Schwachstellen gesucht, bis man an einer Stelle einbrechen kann. Dabei sollten alle übrigen Schwachstellen nicht übersehen werden. - Adrian Janotta

Die Art der Pentests auf der wir uns spezialisiert haben

Wir haben uns auf den Software Penetrationstest spezialisiert. Jedoch betrachten wir ein IT-System ganz einheitlich. Die Kundenwunsche gehen heute teilweise sehr weit in den Anwendungsbereich.

Unternehmen tendierten bis vor ein paar Jahren dazu, den Fokus bei Penetrationstests auf die Netzwerk-Schichten zu legen.  Das dies nicht reicht  – da Hacker sich im Stack weiter arbeiten, ist bereits seit längerem bekannt.

Penetrationstest sind inzwischen eine komplexe Angelegenheit geworden. Anstatt einfach nur nach offenen Ports für den Angriff auf ein Netzwerk zu suchen, können Sicherheitslücken überall an jeder Stelle in einem System, eine Software oder in einer Konfiguration entstehen.

Die allgemein gültige Empfehlung für Penetrationstests

Penetrationstests sollten von mindestens 2 Personen mindestens einmal im Jahr durchgeführt werden. Im professionellen Bereich gilt das Zwei Augen Prinzip.

Haben Sie Fragen zum Penetrationstest als Dienstleistung? Stellen Sie Ihre Frage hier>

https://www.janotta-partner.de/2017/09/penetrationstest-unterschiede-zur-schwachstellenanalyse/