For de fleste virksomheder er det en udfordring at finde den rette balance mellem cyberrisici og cybersikkerhed. Udfordringen er svær at forstå, og ikke mindst løse, hvis du ikke kender de sårbare stier, som en dygtig hacker vil følge i dit IT-/OT-landskab. For at løse den udfordring har du brug for en troværdig cybersikkerhedsekspert med en hackers evner.
Typer af penetrationstest
Ved udførelse af penetrationstest er der tre hovedtilgange, der alle har deres egne unikke fordele og ulemper.
Simulerer et eksternt angreb uden forudgående kendskab med fokus på sårbarheder i systemet, der kan ses udefra.
Giver begrænset kendskab til systemet med balancering af dybde og effektivitet.
Omfatter fuld adgang til kildekode og giver omfattende testning.
Valg af penetrationstest afhænger af konkret kontekst, formål og kravene til vurderingen. Hver enkelt metode har sin plads i forhold til at sørge for robust sikkerhed.
Vores tilgang
Hos NNIT har vi de fornødne kompetencer og kvalifikationer til at hjælpe din virksomhed med at gennemføre relevante penetrationstest og forbedre din virksomheds sikkerhedsstatus yderligere i en tillidsfuld atmosfære. Vores team af eksperter har stor erfaring med håndtering af sikkerhedstrusler i komplekse og stramt regulerede sektorer. Ved at anvende vores dybe forståelse af cybersikkerhed i forbindelse med komplekse brugerspecifikke programmer, SAP, Microsoft Azure og IT-/OT-infrastruktur kan vi vise dig de potentielt sårbare stier, som en dygtig hacker måske vil følge, hvis vedkommende stiller skarpt ind på din organisation.
En fælles forståelse af dine forretningsmål, formål med den relaterede pentest, og hvor testen gennemføres.
Forståelse af dit IT-landskab, f.eks. domæne, netværksstruktur, tjenester i drift, åbne firewall-porte osv.
Identificering og evaluering af almindelige og usædvanlige trusler mod en webside, system eller program baseret på anerkendte branchestandarder, f.eks. de vigtigste sikkerhedsrisici i webprogrammer, jf. "OWASP TOP 10"-listen.
Forståelse af, hvad anvendelse af en relevant ondsindet software/kode (såkaldt "angrebsværktøj" eller "proof of concept") på dine kritiske processer/data vil betyde.
En analyse/vurdering af, hvilken effekt en relevant ondsindet software/kode kan have på identificerede kritiske processer/data, hvad angår tab af fortrolighed, integritet og tilgængelighed.
Fundene, konklusionerne og anbefalingerne fra pentesten, både i form af et kort resumé og en omfattende rapport.
Væsentlige fordele
Dybere sikkerhedsindsigt i dit IT-/OT-miljø, så du får en bedre forståelse af de potentielle sikkerhedsbrister, og hvordan hackere kan udnytte dem.
Mulighed for at optimere risikohåndteringen ved at sørge for, at sikkerhedstiltagene har fokus på de steder, hvor sårbarhederne er størst og lettest at udnytte.
Opfyldelse af kravene til Regulatory Cyber Compliance i din branche
Vores eksperter står klar til at hjælpe dig
Kontakt os, så finder vi en løsning, der passer til dine behov