Autonomes Penetration Testing

Angreifen und angreifen lassen

21. Juni 2023, 7:00 Uhr | Rainer M. Richter/wg

Fortsetzung des Artikels von Teil 1

Hacken am hellichten Tag

Cyberkriminelle automatisieren ebenfalls. Wer lediglich einmal im Jahr einen manuellen Pentest durchführen lässt, gerät damit in eine riskante Lage. Autonome Pentests lassen sich dagegen wöchentlich durchführen, ohne den laufenden Betrieb des Unternehmens zu beeinträchtigen. Laufen Tests regelmäßig, kann dies sicherstellen, dass das Netzwerk den neuesten komplexen Angriffen standhalten kann. Dies ist wichtig, denn die Übernahme eines IT-Netzwerkes kann schon innerhalb von zehn Minuten erfolgen. Ein weiterer Vorteil autonomer Lösungen ist die leichte Bedienung, für die keine besonderen Skills von Nöten sind. Im Vergleich dazu erfordert ein manueller Pentest eine hochqualifizierte IT-Fachkraft – verbunden mit langen Wartezeiten und hohen Kosten.
Mit dem Auffinden der Schwachstelle ist die Arbeit nicht getan: Es gilt auch zu
ermitteln, welchen Schaden sie verursachen könnte. Der autonome Pentest aus
der Cloud zeigt auf, wie sich Angreifer -Zugang zum Netzwerk verschaffen und wie sie weiter vorgehen würden. Dann teilt die Software gefundene Schwachstellen in Gefahrenklassen ein und liefert Vorschläge zur Behebung der Schwachstellen mit.

Anbieter zum Thema

zu Matchmaker+
Schwachstellenreport
Schwachstellenreport einer autonomen Pentesting-Lösung.
© Horizon3.ai

Nur durch regelmäßige Tests eines Unternehmensnetzwerks kann man sicherstellen, dass die Infrastruktur auch dauerhaft geschützt ist. Durch die einfache Bedienung einer autonomen Pentest-Lösung können auch weniger spezialisierte IT-Fachkräfte die Tests durchführen. Dabei ist es nicht relevant, ob sich die Systeme vor Ort, in Clouds oder in gemischten Netzwerkarchitekturen befinden: Die Software greift an allen Fronten an, wie es ein Hacker tun würde. Blinde Flecken bestehender Sicherheitsprozesse und -tools lassen sich so identifizieren – und das, wie der gesamte Prozess, konform zur Datenschutz-Gesetzgebung. Mit einer auf die Bedürfnisse von IT-Abteilungen ausgerichteten Benutzerführung gibt eine autonome Pentest-Lösung IT-Teams, CIOs, CISOs und Administratoren eine detaillierte Analyse der Angriffspfade mit Nachweis der Ausnutzung, priorisierte Korrekturmaßnahmen und anschließend eine Überprüfung per Mausklick, ob die Korrektur erfolgreich war. So lässt sich prüfen, ob durchgeführte Patches und Anpassungen die gewünschte Wirkung zeigen – und ob sie
die vormalige Schwachstelle geschlossen, aber keine weitere eröffnet haben.
Autonomes Pentesting bietet einen 360-Grad-Blick auf die gesamte Infrastruktur.

Ganzheitliches Denken ist für sichere Netzwerke mit den verschiedensten Komponenten und immer mehr Einbindung industrieller Steuerungstechnik eine Notwendigkeit. Dies bedeutet allerdings auch, das autonomes Pentesting allein nicht ausreicht. Ein solides Patch-Management sowie ein langfristiges Schwachstellen-Management sollten ergänzend zum Einsatz kommen. Insbesondere wenn Pentests und Patch-Management Hand in Hand gehen, können sich die IT-Administrationsteams auf die wirklich kritischen Probleme konzentrieren. Eine Self-Service-Plattform zum autonomen Pentesting leistet nicht nur in Unternehmen einen wesentlichen Beitrag zu mehr Sicherheit, sondern entlastet auch professionelle Pentester, die mehr Volumen abarbeiten können und vor allem planbare, regelmäßige Tests ohne Einrichtungsaufwand durchführen können. So können Unternehmen  der Personalknappheit in der IT-Security ein Schnippchen schlagen.

Rainer M. Richter ist VP EMEA & APAC bei Horizon3.ai.


  1. Angreifen und angreifen lassen
  2. Hacken am hellichten Tag

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Erik Sterck

Weitere Artikel zu Netzwerksicherheit

Weitere Artikel zu LogLogic GmbH

Weitere Artikel zu CleverReach

Matchmaker+