Cybersecurity

Penetrationstest

Simulerede cyberangreb for at finde sårbarheder

For de fleste virksomheder er det en udfordring at finde den rette balance mellem cyberrisici og cybersikkerhed. Udfordringen er svær at forstå, og ikke mindst løse, hvis du ikke kender de sårbare stier, som en dygtig hacker vil følge i dit IT-/OT-landskab. For at løse den udfordring har du brug for en troværdig cybersikkerhedsekspert med en hackers evner.

Typer af penetrationstest

Ved udførelse af penetrationstest er der tre hovedtilgange, der alle har deres egne unikke fordele og ulemper.

Simulerer et eksternt angreb uden forudgående kendskab med fokus på sårbarheder i systemet, der kan ses udefra.

Giver begrænset kendskab til systemet med balancering af dybde og effektivitet.

Omfatter fuld adgang til kildekode og giver omfattende testning.


Valg af penetrationstest afhænger af konkret kontekst, formål og kravene til vurderingen. Hver enkelt metode har sin plads i forhold til at sørge for robust sikkerhed.

Vores tilgang

Hos NNIT har vi de fornødne kompetencer og kvalifikationer til at hjælpe din virksomhed med at gennemføre relevante penetrationstest og forbedre din virksomheds sikkerhedsstatus yderligere i en tillidsfuld atmosfære. Vores team af eksperter har stor erfaring med håndtering af sikkerhedstrusler i komplekse og stramt regulerede sektorer. Ved at anvende vores dybe forståelse af cybersikkerhed i forbindelse med komplekse brugerspecifikke programmer, SAP, Microsoft Azure og IT-/OT-infrastruktur kan vi vise dig de potentielt sårbare stier, som en dygtig hacker måske vil følge, hvis vedkommende stiller skarpt ind på din organisation.

En fælles forståelse af dine forretningsmål, formål med den relaterede pentest, og hvor testen gennemføres.

Forståelse af dit IT-landskab, f.eks. domæne, netværksstruktur, tjenester i drift, åbne firewall-porte osv.

Identificering og evaluering af almindelige og usædvanlige trusler mod en webside, system eller program baseret på anerkendte branchestandarder, f.eks. de vigtigste sikkerhedsrisici i webprogrammer, jf. "OWASP TOP 10"-listen.

Forståelse af, hvad anvendelse af en relevant ondsindet software/kode (såkaldt "angrebsværktøj" eller "proof of concept") på dine kritiske processer/data vil betyde.

En analyse/vurdering af, hvilken effekt en relevant ondsindet software/kode kan have på identificerede kritiske processer/data, hvad angår tab af fortrolighed, integritet og tilgængelighed.

Fundene, konklusionerne og anbefalingerne fra pentesten, både i form af et kort resumé og en omfattende rapport.

 

Væsentlige fordele

  • Dybere sikkerhedsindsigt i dit IT-/OT-miljø, så du får en bedre forståelse af de potentielle sikkerhedsbrister, og hvordan hackere kan udnytte dem.
  • Mulighed for at optimere risikohåndteringen ved at sørge for, at sikkerhedstiltagene har fokus på de steder, hvor sårbarhederne er størst og lettest at udnytte.
  • Opfyldelse af kravene til Regulatory Cyber Compliance i din branche

 

Vores eksperter står klar til at hjælpe dig

Kontakt os, så finder vi en løsning, der passer til dine behov

Kontakt Os
Nnnit Portrait Nhkap