Shield Security A line styled icon from Orion Icon Library.

Cybersecurity

Penetrationstest

Simulerede cyberangreb for at finde sårbarheder

For de fleste virksomheder er det en udfordring at finde den rette balance mellem cyberrisici og cybersikkerhed. Udfordringen er svær at forstå, og ikke mindst løse, hvis du ikke kender de sårbare stier, som en dygtig hacker vil følge i dit IT-/OT-landskab. For at løse den udfordring har du brug for en troværdig cybersikkerhedsekspert med en hackers evner.

Typer af penetrationstest

Ved udførelse af penetrationstest er der tre hovedtilgange, der alle har deres egne unikke fordele og ulemper.

Valg af penetrationstest afhænger af konkret kontekst, formål og kravene til vurderingen. Hver enkelt metode har sin plads i forhold til at sørge for robust sikkerhed.

  • Sort boks-pentest

    Simulerer et eksternt angreb uden forudgående kendskab med fokus på sårbarheder i systemet, der kan ses udefra.

  • Grå boks-pentest

    Giver begrænset kendskab til systemet med balancering af dybde og effektivitet.

  • Hvid boks-pentest

    Omfatter fuld adgang til kildekode og giver omfattende testning.

Vores tilgang

Hos NNIT har vi de fornødne kompetencer og kvalifikationer til at hjælpe din virksomhed med at gennemføre relevante penetrationstest og forbedre din virksomheds sikkerhedsstatus yderligere i en tillidsfuld atmosfære. Vores team af eksperter har stor erfaring med håndtering af sikkerhedstrusler i komplekse og stramt regulerede sektorer. Ved at anvende vores dybe forståelse af cybersikkerhed i forbindelse med komplekse brugerspecifikke programmer, SAP, Microsoft Azure og IT-/OT-infrastruktur kan vi vise dig de potentielt sårbare stier, som en dygtig hacker måske vil følge, hvis vedkommende stiller skarpt ind på din organisation.

  • Anvendelsesområde

    En fælles forståelse af dine forretningsmål, formål med den relaterede pentest, og hvor testen gennemføres.

  • Sondering

    Forståelse af dit IT-landskab, f.eks. domæne, netværksstruktur, tjenester i drift, åbne firewall-porte osv.

  • Trusselsmodellering

    Identificering og evaluering af almindelige og usædvanlige trusler mod en webside, system eller program baseret på anerkendte branchestandarder, f.eks. de vigtigste sikkerhedsrisici i webprogrammer, jf. "OWASP TOP 10"-listen.

  • Udnyttelse

    Forståelse af, hvad anvendelse af en relevant ondsindet software/kode (såkaldt "angrebsværktøj" eller "proof of concept") på dine kritiske processer/data vil betyde.

  • Analyse og vurdering

    En analyse/vurdering af, hvilken effekt en relevant ondsindet software/kode kan have på identificerede kritiske processer/data, hvad angår tab af fortrolighed, integritet og tilgængelighed.

  • Rapportering

    Fundene, konklusionerne og anbefalingerne fra pentesten, både i form af et kort resumé og en omfattende rapport.

Væsentlige fordele

  • Dybere sikkerhedsindsigt i dit IT-/OT-miljø, så du får en bedre forståelse af de potentielle sikkerhedsbrister, og hvordan hackere kan udnytte dem.
  • Mulighed for at optimere risikohåndteringen ved at sørge for, at sikkerhedstiltagene har fokus på de steder, hvor sårbarhederne er størst og lettest at udnytte.
  • Opfyldelse af kravene til Regulatory Cyber Compliance i din branche.

Hvordan kan vi hjælpe dig?

Tal med en cybersikkerhedsanalytiker eller en af vores specialister i dag.

Når du indsender din forespørgsel til NNIT via kontaktformularen, behandler NNIT de indsamlede personoplysninger i overensstemmelse med Privatlivspolitikken, hvor du kan læse mere om dine rettigheder og hvordan NNIT behandler dine personoplysninger.