Close

Penetratietesten

Handmatige controle waarbij men zo diep mogelijk wil binnendringen in een systeem om zwakke plekken te vinden en de gevolgen hiervan te kennen. Men gebruikt de zwakke plekken om nog wat dieper in het systeem te komen.

Hoe veilig is uw ICT?

Het zal je maar gebeuren: het complete systeem wordt plat gelegd door een cyberaanval of alle data is ineens versleuteld door een hacker. Het is aan de orde van de dag en niet ondenkbaar dat ook u een keer bewust of onbewust het doelwit bent. Hoe goed is uw ICT beveiligd tegen dit soort aanvallen? Als u daar niet met zekerheid antwoord op kunt geven, kan een penetratietest uitkomst bieden. Met deze simulatietest worden dezelfde kennis en tools gebruikt die ook professionele hackers ter beschikking hebben. Na de test weet u precies waar u aan toe bent.


Web applicatie pentest

Om de gebruikers van uw webapplicatie de garantie te geven dat ze na het inloggen in een veilige omgeving terecht komen, kan een applicatietest worden uitgevoerd. De applicatie kan stand-alone zijn, maar het zijn vooral de webapplicaties die tegenwoordig veel worden gebruikt en door ons worden getest op hun veiligheid.


Pentest infra en cloud

De technische infrastructuur van uw organisatie is vaak een combinatie van systemen op locatie, cloud hosting en VPN. Een pentest op de infrastructuur simuleert een gerichte aanval op uw organisatie. Er zijn verschillende manieren om dit aan te pakken, afhankelijk van scope en budget. 

Bij deze test wordt alle aanwezige infrastructuur uitvoerig getest. Zowel de bekabelde als draadloze netwerken en aangesloten apparatuur worden op hun veiligheid gescand. Indien gewenst, wordt ook de aansluiting met het internet meegenomen in de penetratietest.

Pentest op IoT

Slimme technologie maakt ons leven gemakkelijker en aangenamer. Slimme apparaten en sensoren verzamelen informatie over gewoonten en gebruik en delen dit via het internet. Dit brengt risico’s met zich mee ten aanzien van veiligheid en privacy.

Er ontstaat een wildgroei van onveilige apparaten en toepassingen die met elkaar zijn verbonden. Het gevolg is dat beveiliging van zo’n netwerk heel moeilijk wordt. De kwaliteit van de software van de apparaten laat vaak te wensen over. Laat daarom systemen, sensoren en IoT-producten afzonderlijk en als netwerk testen door onze cybersecurity specialisten.

Onze aanpak

De security specialisten van Onyx Cybersecurity voeren elk technisch onderzoek uit volgens een vaste strategie. 

Download hier onze pentest strategie


De scope

We bepalen samen met u wat de ‘scope’ van de test wordt. Daarmee bedoelen we welke onderdelen er precies worden meegenomen in de penetratietest. Globaal zijn er drie mogelijkheden:

Totaaltest, waarbij alles binnen de scope valt

Deeltest, waarbij de focus ligt op een specifiek deel van het systeem

Basistest, waarbij er wordt gezocht naar de quickwins.

Welke type test?

Als we hebben vastgesteld wat er wordt getest, kunnen we ook het type test bepalen. Hier zijn er twee uitersten:

De Black Box test, waarbij de tester geen enkele voorkennis heeft van het systeem.

De White Box test, waarbij de tester beschikt over gegevens en codes van het systeem. Dit wordt ook wel de Crystal Box genoemd. 

In de praktijk komt het ook regelmatig voor dat er voor een tussenvorm wordt gekozen, de zg Grey Box test.

Resultaten

Elke pentest resulteert in een heldere rapportage waarin uitgelegd wordt hoe de test is uitgevoerd en wat de bevindingen zijn. En nog belangrijker, er wordt advies gegeven hoe de kwetsbaarheden kunnen worden opgelost. 

Rapportage

Give us a brief description of the service that you are promoting. Try keep it short so that it is easy for people to scan your page.

Bespreking

Give us a brief description of the service that you are promoting. Try keep it short so that it is easy for people to scan your page.

Hertest

Give us a brief description of the service that you are promoting. Try keep it short so that it is easy for people to scan your page.