Skydda
Internt penetrationstest: testa din infrastrukturs motståndskraft mot hackerangrepp
En hacker har fått tillgång till din interna infrastruktur. Vad och hur mycket kan hackern nu uppnå? Ett internt penetrationstest simulerar faserna efter att en illvillig person har fått tillgång till nätverket. Den kan bedöma dina skyddsförmågor och identifiera eventuella sårbarheter.
Därför är din interna säkerhet så viktig
Moderna hackare fortsätter att bryta sig in i företag med nya och avancerade metoder som ständigt utvecklas och förbättras. Därför är det avgörande att företag fokuserar på den interna säkerheten. Det kan du bland annat göra genom att införa en "Assume Breach"-strategi.
Då testar vi hur bra din IT-säkerhet är när den yttre skyddsmuren har brutits. Vi undersöker hur säkert ett specifikt system - eller hela din IT-infrastruktur – är om en hackare redan har fått åtkomst till insidan. Hackaren kan också vara en illasinnad person inom organisationen. Vad kan hackaren göra nu? Detta ska ett internt penetrationstest kunna visa.
3 anledningar till att genomföra ett internt
#1
Testar din infrastruktur
Vi testar hur säker och motståndskraftig din infrastruktur är mot hackare.
#2
Bedömer dina kritiska tillgångar
Vi bedömer hur väl du skyddar dina kritiska tillgångar när obehöriga gäster kommer in på ditt interna nätverk, eller om du har en illvillig insider.
#3
Identifierar sårbarheterna
Vi identifierar felkonfigurationer, kända sårbarheter och otillräckliga tekniska kontroller på de interna systemen.
Löpande penetrationstester
Du kan välja kontinuerliga penetrationstester istället för ett enstaka test, där vi utför en serie tester som följer din lösnings utveckling.
Där ett penetrationstest ger en ögonblicksbild av hotnivån och den befintliga säkerheten, säkerställer löpande penetrationstester att din säkerhet är uppdaterad och robust året runt. På så sätt fyller den "hålet" mellan dina årliga (eller sex månaders) planerade test.
Det betyder att du får:
- kontinuerlig identifiering av sårbarheter
- kontinuerlig verifiering av åtgärdade sårbarheter
- löpande rekommendationer om hur säkerhetsnivån kan stärkas
- löpande uppföljande tester utförda av samma testteam
- förbättring av din utveckling genom att integrera penetrationstest i dina webbutvecklingsprocesser.
Beprövad metodik
Vi utgår från djup kunskap om hackingmetoder och tekniker för att kompromettera system och nätverk. Med hjälp av de avancerade Post Exploitation-metoderna kan vi identifiera och utnyttja vanliga felkonfigurationer och sårbarheter i Windows Enterprise-miljöer. Metoderna vi använder speglar strategierna dagens cyberangripare använder för att kompromettera organisationer.
Så här går penetrationstestet till
Testet utförs med utgångspunkt i en företagsägd dator som ni tillhandahåller tillsammans med ett användarkonto med ”standardbehörigheter.” Om ni använder MFA behövs även detta. En stor fördel är att detta kräver minimal inblandning från ditt tekniska team.
Itm8 utför sedan ett spaningsarbete med målet att exploatera sårbarheterna vi identifierat och försöka uppnå högre behörighet. Penetrationstestet mynnar ut i en rapport som tydligt visar vad som behöver åtgärdas. Rapporten ger också klara indikationer på vad ni behöver lägga fokus på i ert fortsatta säkerhetsarbete, inklusive med tydliga prioriteringar.