Penetrationstest

Sechs Tipps für Security-Pentesting

19. November 2015, 15:14 Uhr | Axel Pomper, funkschau (Quelle: MTI Technology)

Fortsetzung des Artikels von Teil 1

Weitere Tipps

4.) Angriff identifizieren und verfolgen

Angriffe von Hackern schleichen sich oft unbemerkt ins Unternehmen und werden erst nach einer gewissen Zeit oder nach erfolgter Injizierung weiterer Befehle von Hackern aktiv. Durch einen Pentest sollten Angriffe nicht nur identifiziert werden, sondern auch eine Nachverfolgung möglich sein, um die Lücke oder weitere betroffene Systeme zu erkennen. Findet die Test-Appliance verdächtigen Verkehr im Netz, sollte der Spezialist in der Lage sein, den Ursprung und das Ziel genau zu identifizieren. Nur so können Lücken effizient gefunden und im Anschluss behoben werden.
 
5.) Auswertung der Testprotokolle

Die Testprotokolle der Appliance beinhalten sehr viele Informationen, die nur von erfahrenen Spezialisten richtig ausgewertet und interpretiert werden können. Zweierlei Reports sollten dem Unternehmen nach einem Pentest zur Verfügung stehen. Erstens zeigt ein konsolidierter Report übersichtlich, wo Lücken gefunden wurden und wie der allgemeine Sicherheitszustand der Infrastruktur zu bewerten ist. Das Protokoll zeigt die Ergebnisse einzelner Komponenten wie beispielsweise das interne Netz, die Internetanbindung, die Endpoints aber auch Applikationen wie Datenbanken oder Endpoint-Anwendungen. Ein zweiter wesentlich detaillierterer Report gibt den Systemadministratoren sehr umfangreiche Informationen über die Datenflüsse und Konfigurationen. Anhand dieses Reports kann die Security gezielt optimiert werden.
 
6.) Call for Action

Pentests können einem Unternehmen durchaus eine sehr gute Sicherheit testieren. In vielen Fällen jedoch werden gravierende Lücken entdeckt. Auf Basis des Pentests müssen Lücken und Gefahrenpotentiale priorisiert und diverse Optionen für die Verbesserung der Situation erarbeiten werden. Aufgrund der Priorisierung wird klar, welche Lücken umgehend geschlossen werden müssen und welche je nach Security-Anforderungen, beispielsweise auf ein nächstes Update der beteiligten Systemkomponenten, warten können.
 
Pentests sind nicht trivial und sollten daher nur von sehr erfahrenen Spezialisten durchgeführt werden, die sowohl Gefahrenpotenziale kennen als auch mit der feinmaschigen Vernetzung unterschiedlichster Systeme im Unternehmen einschätzen können.

Anbieter zum Thema

zu Matchmaker+

  1. Sechs Tipps für Security-Pentesting
  2. Weitere Tipps

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu MTI Technology GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Weitere Artikel zu Sicherheit

Matchmaker+