4.) Angriff identifizieren und verfolgen
Angriffe von Hackern schleichen sich oft unbemerkt ins Unternehmen und werden erst nach einer gewissen Zeit oder nach erfolgter Injizierung weiterer Befehle von Hackern aktiv. Durch einen Pentest sollten Angriffe nicht nur identifiziert werden, sondern auch eine Nachverfolgung möglich sein, um die Lücke oder weitere betroffene Systeme zu erkennen. Findet die Test-Appliance verdächtigen Verkehr im Netz, sollte der Spezialist in der Lage sein, den Ursprung und das Ziel genau zu identifizieren. Nur so können Lücken effizient gefunden und im Anschluss behoben werden.
5.) Auswertung der Testprotokolle
Die Testprotokolle der Appliance beinhalten sehr viele Informationen, die nur von erfahrenen Spezialisten richtig ausgewertet und interpretiert werden können. Zweierlei Reports sollten dem Unternehmen nach einem Pentest zur Verfügung stehen. Erstens zeigt ein konsolidierter Report übersichtlich, wo Lücken gefunden wurden und wie der allgemeine Sicherheitszustand der Infrastruktur zu bewerten ist. Das Protokoll zeigt die Ergebnisse einzelner Komponenten wie beispielsweise das interne Netz, die Internetanbindung, die Endpoints aber auch Applikationen wie Datenbanken oder Endpoint-Anwendungen. Ein zweiter wesentlich detaillierterer Report gibt den Systemadministratoren sehr umfangreiche Informationen über die Datenflüsse und Konfigurationen. Anhand dieses Reports kann die Security gezielt optimiert werden.
6.) Call for Action
Pentests können einem Unternehmen durchaus eine sehr gute Sicherheit testieren. In vielen Fällen jedoch werden gravierende Lücken entdeckt. Auf Basis des Pentests müssen Lücken und Gefahrenpotentiale priorisiert und diverse Optionen für die Verbesserung der Situation erarbeiten werden. Aufgrund der Priorisierung wird klar, welche Lücken umgehend geschlossen werden müssen und welche je nach Security-Anforderungen, beispielsweise auf ein nächstes Update der beteiligten Systemkomponenten, warten können.
Pentests sind nicht trivial und sollten daher nur von sehr erfahrenen Spezialisten durchgeführt werden, die sowohl Gefahrenpotenziale kennen als auch mit der feinmaschigen Vernetzung unterschiedlichster Systeme im Unternehmen einschätzen können.