Penetration testing

two guys working on a computer in an office

Bescherm je bedrijf tegen een cyberaanval.

Wat is een penetration test?

Is je IT-infrastructuur voldoende beschermd tegen hackers?

Op die vraag geeft onze penetration test een antwoord. 

Tijdens een penetration test kruipen we in de huid van echte hackers. We imiteren kwaadwillig gedrag om na te gaan of je systemen en (web)applicaties opgewassen zijn tegen een cyberaanval. Met gericht advies verhelpen we vervolgens de zwakke plekken in je IT-infrastructuur, blootgelegd door onze ethische hackers. 

Wat gebeurt er tijdens een pentest?

Welke acties onze ethische hackers precies ondernemen, hangt in de eerste plaats af van de scope van je penetration test. In grote lijnen doorlopen ze 5 stappen.

icon vergrootglas

Informatie verzamelen

Via verschillende (openbare) informatiebronnen ontdekken onze ethische hackers zoveel mogelijk over de IT-infrastructuur, de systemen en applicaties van je bedrijf. Al die info komt van pas in de latere fases van de penetration test.

icon risk

Risico’s in kaart brengen

Dankzij de info uit de vorige stap, identificeren we alvast de grootste bedreigingen. Samen met jou prioriteren we die risico’s. Zo krijgt ons team een duidelijker beeld van welke controles of acties zeker meegenomen moeten worden.

icon bomb

Kwetsbaarheden analyseren

De doelwitten zijn in kaart gebracht! Onze ethische hackers zetten bijvoorbeeld scanners, tools en (handmatige) testen volop in. Het resultaat: een overzicht van de kwetsbaarheden in je netwerk, systeem of applicatie.

icon skull

Exploitatie

Aan de hand van de lijst uit de vorige stap, probeert ons team nu in te breken op die systemen. Acties zijn o.a.: SQL-injectie, XSS-injectie, cookie tempering, request forgery, fuzzing en wachtwoord kraken.

icon open lock

Post-exploitatie

Nadat de exploitatiefase is voltooid, is het belangrijk om alle sporen van de test uit te wissen. Op die manier worden de systemen niet blootgesteld aan onnodige gevaren.

Veilige en nauwkeurige rapportage

icon group of people

Presentatie

De penetration test is afgerond. We brengen onze bevindingen zorgvuldig in kaart en rapporteren aan jou op een veilige manier. Inclusief Q&A sessie met onze pentesters.  

icon gear

Technisch rapport

We overhandigen je een technisch rapport met daarin: gegevens en referenties van de kwetsbaarheden, de risico- en impactanalyse, aanvalscenario’s, beschrijvingen en bewijzen, en onze aanbevelingen.

icon summary

Executive summary

Je ontvangt een high level samenvatting voor het management en de auditors.

Neem contact op

Denk je erover om ons team van ethische hackers in te schakelen om na te gaan hoe veilig je huidige IT-infrastructuur is? Laat je gegevens dan hieronder achter. We koppelen snel terug!

Ja, ik wil deel uitmaken van de database van AUSY en gedurende de komende 5 jaar van hun service genieten; ik ben op de hoogte van het feit dat ik ten allen tijde het recht heb om mijn gegevens aan te passen of te bekijken; ik verklaar me akkoord met de volledige beschrijving zoals die gepubliceerd is op https://www.ausy.be/en/privacy-policy