PenTesting

ICT speelt voor organisaties een belangrijke rol. Een goede, veilige IT-infrastructuur is vaak zelfs bepalend voor de continuïteit van een organisatie. Een beproefde methode om te controleren of uw IT-infrastructuur goed is beveiligd, en is staat is om hackers buiten de deur te houden, is de pentest. In dit artikel gaan we dieper in op pentesting als security instrument.

Wat is een pentest?

Pentest staat voor ‘penetration testing’, ofwel in het Nederlands ‘penetratietest’. Hackers kunnen, vaak zonder dat u het weet, mogelijk misbruik maken van zwakke plekken in uw IT-infrastructuur. Bijvoorbeeld door toegang te verkrijgen tot uw applicaties of netwerken, data te stelen, of malware of ransomware achter te laten.

Bij een pentest kruipen experts in de huid van zo’n potentiële hacker. Zogeheten ethical hackers proberen op allerlei manieren en met alle mogelijke middelen toegang te krijgen tot de geteste IT-omgeving of applicatie. Het doel is om zwakke plekken en kwetsbaarheden van bijvoorbeeld websites, een bedrijfsapplicatie of van zelfs de gehele IT-infrastructuur bloot te leggen.

Tijdens de penetration test kijkt de ethical hacker waar u succesvol aangevallen kunt worden en welke risico’s u loopt. Na afloop van de pentest volgt een advies ten behoeve van betere beveiliging en met welke gerichte maatregelen u eventuele kwetsbaarheden kunt verhelpen.

Is een pentest nuttig?

Ja zeker! Organisaties worden steeds meer afhankelijk van IT-systemen of beschikken digitaal over waardevolle gegevens, waarbij integriteit en vertrouwelijkheid van groot belang is. Tegelijk maken organisaties meer gebruik van digitale applicaties en toepassingen. Het is dan ook van groot belang om de IT-infrastructuur optimaal te beveiligen.

Pentesten levert belangrijke inzichten op in het huidige securityniveau van een organisatie. Het legt zwakheden bloot en brengt het algehele securityniveau van de organisatie in kaart. Op basis van de bevindingen kunnen organisaties de security vervolgens versterken waar nodig.

Hoe efficiënt is een pentest?

Budget, doel, tijd en situatie bepalen hoe grondig de test kan worden uitgevoerd en welke methode wordt toegepast. En daarmee dus ook de kans op slagen. Sommige pentests zijn specifiek gericht op een bepaalde website of applicatie. Andere pentests zijn breder gericht, vaak zelfs op de gehele IT-infrastructuur. Afhankelijk van de grootte en complexiteit daarvan kan een pentest dagen of weken in beslag nemen om zoveel mogelijk kwetsbaarheden in kaart te brengen. Het succes van de pentest hangt echt af van de situatie en het beschikbare budget.

Mijn IT staat in de Cloud of is in beheer bij externe providers. Is een pentest dan nuttig?

Jazeker. Een Cloud- of IT-provider is immers ook kwetsbaar. Ze zijn juist aantrekkelijker voor hackers omdat ze doorgaans over veel data beschikken. Bovendien kun je wel IT-diensten afnemen bij externen, maar als organisatie ben en blijf je wel zelf verantwoordelijk voor de data die de organisatie beheert.

Wanneer een pentest zwakheden bij een externe partij bloot legt, dan wordt deze partij ingelicht zodat zij maatregelen kunnen nemen. Dat verhoogt uiteindelijk ook uw eigen securityniveau en de bescherming van uw data. Het is in een dergelijke situatie wel van belang dat de geteste organisatie voor een vrijwaringsverklaring zorgt bij de externe leverancier.

Voorbereiding

Wanneer u de pentest laat uitvoeren door een expert, gebeurt dit op gecontroleerde en veilige manier, zonder schade aan systemen te veroorzaken. Toch brengt een pentest risico’s met zich mee. Systemen kunnen door gesimuleerde aanvallen verstoord worden, wat kan resulteren in downtime. Wees hier als organisatie op voorbereid. Zorg dat snel kan worden ingegrepen wanneer de pentest onverhoopt een downtime veroorzaakt en dat cruciale systemen snel te herstellen zijn vanuit een test- of acceptatieomgeving.

VTM stemt van te voren deze voorbereiding goed met u af. Onze experts zullen downtime altijd proberen te voorkomen en opletten op signalen die op verstoring duiden. We bepalen de scope, de aanpak en de doelstellingen van de pentest. Wat zou mogelijk de achilleshiel van uw organisatie kunnen zijn? Beschikt u over gevoelige bedrijfsinformatie, of verwerkt u veel persoonsgegevens? Wat maakt uw organisatie een aantrekkelijk doelwit voor kwaadwillenden?

Een goede voorbereiding maakt een pentest effectiever en gerichter. Middels een risico-inventarisatie bepalen we samen met u waarop de focus gelegd moet worden, om zo de effectiviteit van de test te maximaliseren.

Rapportage

Na afloop van de pentest volgt een rapport met bevindingen. Het rapport bevat de belangrijkste conclusies en aanbevelingen en een uitvoeriger technisch deel. Uiteindelijk moet de pentest resulteren in scherpere IT-beveiliging. We kijken samen met u naar de haalbaarheid en wenselijkheid van eventuele maatregelen om uiteindelijk aan de hand van concrete acties uw securityniveau te verhogen.

Cyber Security

De grote afhankelijkheid van IT maakt beveiliging tot één van de belangrijkste disciplines in het IT landschap. Het aantonen van kwetsbaarheden in de IT-infrastructuur maakt het voor organisaties mogelijk om in te schatten wat de grootste gevolgen heeft.

In dat kader heeft VTM in samenwerking met toonaangevende partners een pakket aan Cyber Security diensten ontwikkeld. Deze diensten zijn bedoeld om op gecontroleerde en veilige manier mogelijke risico’s voor uw organisatie in kaart te brengen.

Wilt u meer informatie over de mogelijkheden van Penetration Testing voor uw organisatie? Of over onze andere Cyber Security diensten, neem dan zeker contact met ons op. Dat kan via 0174 527 320 of info@vtmgroep.nl.

 

Terug naar overzicht

Cyber Security pentesting

Deel via:

Secure your Business

Uw digitale veiligheid is onze core business

De Cyber Security diensten van VTM faciliteren in het meest veilige gebruik van uw informatie en communicatiediensten.

Cyber Security van VTM

Blijf op de hoogte!

Meld u aan voor onze maandelijkse business update.

Volgende

Veiligheid en continuiteit
Veiligheid en continuïteit