IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • it-sa 365
Go to...

    Blue Frost Security GmbH: Penetrationstest ist nicht gleich Penetrationstest

    Laura LangerLaura Langer
    26. Oktober, 2017

    Mehr als eine Bestandsaufnahme: Die fünf Stufen und Differenzierungsmerkmale von Penetrationstests

    Blue Frost Security GmbH: Penetrationstest ist nicht gleich Penetrationstest

    Blue Frost Security definiert die Differenzierungsmerkmale von Penetrationstests

    Frankfurt a. M., 26. Oktober 2017 – Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die Blue Frost Security GmbH ( www.bluefrostsecurity.de), Spezialist für IT-Sicherheitsanalysen, zeigt, was einen echten Penetrationstest ausmacht und was das so genannte „Redteam-Testing“ bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich.

    Penetrationstests sind simulierte Angriffe auf ein Netzwerk, System oder eine Anwendung, um den Status-quo der IT-Sicherheit im Unternehmen festzustellen. Ziel ist die Identifizierung von Schwachstellen bzw. Sicherheitslücken und die Optimierung der IT/TK-Infrastruktur. Ein automatisierter Sicherheitsscan wird oft als Penetrationstest deklariert, ist aber keiner. Blue Frost Security hat die fünf Stufen eines professionellen Penetrationstests zusammengefasst:

    Die Aufklärungsphase
    In Phase 1 werden regelmäßig automatisiert die eingesetzten Technologien gescannt. Hier geht es in erster Linie um eine Bestandsaufnahme. Es werden noch keine Schwachstellen untersucht, sondern nur offene Dienste oder Systeme eruiert.

    Automatische Schwachstellenanalyse
    Phase 2 umfasst verschiedene automatisierte Maßnahmen – mit dem Ziel, große und automatisch erkennbare Einfallstore zu identifizieren. Hier werden Tools zum Einsatz gebracht, die die Systeme automatisiert auf Schwachstellen überprüfen. Dabei zeigen sich viele False Positive-Ergebnisse (Fehlalarme): nicht jede scheinbare Bedrohung erweist sich auch als eine solche.

    Penetrationstests
    Ein klassischer Penetrationstest kombiniert automatisierte Maßnahmen mit manuellen. Denn nicht alle Sicherheitslücken werden mittels automatisierter Tools gefunden. Mit Hilfe der manuellen Analyse kann die Umgebung in der Tiefe untersucht werden. Ergebnisse, die von der automatischen Schwachstellenanalyse nicht erkannt werden, werden ermittelt und False Positive-Ergebnisse entfernt.

    Penetrationstest Plus
    Anders als beim klassischen Penetrationstest, bei dem der Fokus auf der umfassenden Verifizierung möglichst vieler Schwachstellen liegt, geht es beim Pentest Plus um konkrete Testziele und das weitere Eindringen. Hier wird nicht die Breite der Sicherheitslücken analysiert, sondern es wird eruiert, wie weit in bestimmte Ziele eingedrungen werden kann. Beispielsweise kompromittieren die Experten ein System, es soll ins interne Netzwerk gelangt werden und Ähnliches.

    Redteam-Testing
    Beim Redteam-Testing versetzen sich die Sicherheitsexperten in die Perspektive eines tatsächlichen Angreifers, der aus dem Internet versucht, an sensible Daten oder Ähnliches zu gelangen. Dabei wird ganzheitlich überprüft: z.B. welche Systeme gibt es? Wie kann ich mit Social Engineering-Maßnahmen oder Ähnlichem eindringen? Wie verhält sich der Mitarbeiter bei manipulierten Links, klickt er darauf? Diese und weitere Faktoren überprüft das Redteam. Es nimmt zudem das Blueteam – das Team, das Angriffe im Unternehmen abwehren soll – unter die Lupe. Dabei wird verifiziert, ob das Blueteam Attacken erkennt, sie abwehren kann, interne Prozesse einhält und vieles mehr.

    „Das Redteam-Testing ist mehrstufig und zielorientiert aufgebaut, es werden nacheinander verschiedene Methoden angewandt. Ob Mitarbeiterverhalten, Prozesse oder Technologien überprüft werden – die hochentwickelten Tests tragen dazu bei, echte Bedrohungen zu identifizieren“, erklärt Ferhat Orta, Regional Sales Manager bei der Blue Frost Security GmbH. Er fährt fort: „Exploits für die eruierten Schwachstellen werden von professionellen Testern in der Regel selbst entwickelt – das unterscheidet einen echten Penetrationstest von den automatisierten Sicherheitsscans.“

    Die Blue Frost Security GmbH mit Hauptsitz in Frankfurt am Main und Büros in Wien, Kopenhagen und Argentinien ist ein unabhängiger Anbieter von Beratungs- und Dienstleistungen im Bereich IT-Sicherheit. Das Leistungsspektrum erstreckt sich über Sicherheitsanalysen, Penetrationstests, Applikationssicherheit, Forschung und Entwicklung sowie individuelle Schulungen. Durch die Kombination aus automatisierten sowie manuellen Tests wird eine technische Qualität erreicht, die mit dem Einsatz von automatisierten Hilfsmitteln wie Schwachstellenscannern nicht möglich ist. Blue Frost Security betreibt darüber hinaus eine dedizierte Forschungsabteilung, die neue Angriffsmethoden sowie bisher unbekannte Schwachstellen in Hard- und Software aufdeckt. ( www.bluefrostsecurity.de)

    Firmenkontakt
    Blue Frost Security GmbH
    Ferhat Orta
    Platz der Einheit 1
    60327 Frankfurt am Main
    +49 (0)69-97503127
    ferhat@bluefrostsecurity.de
    http://www.bluefrostsecurity.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    0 211 9717977-0
    up@punctum-pr.de
    http://www.punctum-pr.de

    Tags : Blue Frost Security, IT-Sicherheit, Penetrationstest, Sicherheitsprüfung, Unternehmen
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Zum Reifegrad der IT-Sicherheit – welche Schlachten es 2021 anzugehen gilt

      Zum Reifegrad der IT-Sicherheit – welche Schlachten es 2021 anzugehen gilt

      G DATA Phishing Simulation: Mitarbeiter für gefährliche Mails sensibilisieren

      G DATA Phishing Simulation: Mitarbeiter für gefährliche Mails sensibilisieren

      BlackBerry verrät, worauf Firmen 2021 vermehrt achten sollten

      BlackBerry verrät, worauf Firmen 2021 vermehrt achten sollten

    Security

    • Wie Banken und Finanzdienstleister Herausforderungen beim Outsourcing von IT-Sicherheit bewältigen
      Wie Banken und Finanzdienstleister Herausforderungen beim Outsourcing von IT-Sicherheit bewältigen
    • Sophos entschlüsselt DNA dateiloser Malware – und stellt neue Schutztechnologie vor
      Sophos entschlüsselt DNA dateiloser Malware – und stellt neue Schutztechnologie vor
    • Check Point Software erweitert seine Unified-Cloud-Security-Plattform
      Check Point Software erweitert seine Unified-Cloud-Security-Plattform

    Kommunikation

    • GoToConnect: Neue Funktionen und Integrationsmöglichkeiten erleichtern das flexible Arbeiten
      GoToConnect: Neue Funktionen und Integrationsmöglichkeiten erleichtern das flexible Arbeiten
    • Instant Messenger für Unternehmen: Der Datenschutzvergleich
      Instant Messenger für Unternehmen: Der Datenschutzvergleich
    • Was 2021 im Service Management wichtig wird: 5 Prognosen
      Was 2021 im Service Management wichtig wird: 5 Prognosen

    Cloud

    • LANCOM Systems setzt neue Impulse für SD-WAN & SD-Branch – Cloud-Update für maximale Skalierbarkeit und Verfügbarkeit
      LANCOM Systems setzt neue Impulse für SD-WAN & SD-Branch - Cloud-Update für maximale Skalierbarkeit und Verfügbarkeit
    • Mit 15 Fragen zur optimalen Cloud-Lösung für Ihr Unternehmen
      Mit 15 Fragen zur optimalen Cloud-Lösung für Ihr Unternehmen
    • Solutive beendet Template-Wildwuchs in internationalen SAP-Installationen
      Solutive beendet Template-Wildwuchs in internationalen SAP-Installationen

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • LANCOM Systems setzt neue Impulse für SD-WAN & SD-Branch – Cloud-Update für maximale Skalierbarkeit und Verfügbarkeit
      LANCOM Systems setzt neue Impulse für SD-WAN & SD-Branch - Cloud-Update für maximale Skalierbarkeit und Verfügbarkeit
    • 6 Tipps für effizienteres SAP-Testing
      6 Tipps für effizienteres SAP-Testing
    • Trends im CRM-Umfeld: Die Zukunft gehört xRM-Lösungen
      Trends im CRM-Umfeld: Die Zukunft gehört xRM-Lösungen

    Arbeitsplatz

    • Mit Self-Service durch Vending Maschinen und Smart-Lockern zu besserem IT Service und Mitarbeiterzufriedenheit
      Mit Self-Service durch Vending Maschinen und Smart-Lockern zu besserem IT Service und Mitarbeiterzufriedenheit
    • Instant Messenger für Unternehmen: Der Datenschutzvergleich
      Instant Messenger für Unternehmen: Der Datenschutzvergleich
    • Unterschrift per Mausklick: So lässt sich digitale Identität datenschutzkonform anwenden
      Unterschrift per Mausklick: So lässt sich digitale Identität datenschutzkonform anwenden

    Whitepaper Downloads

    • Wie Banken und Finanzdienstleister Herausforderungen beim Outsourcing von IT-Sicherheit bewältigen
      Wie Banken und Finanzdienstleister Herausforderungen beim Outsourcing von IT-Sicherheit bewältigen
    • Mit 15 Fragen zur optimalen Cloud-Lösung für Ihr Unternehmen
      Mit 15 Fragen zur optimalen Cloud-Lösung für Ihr Unternehmen
    • Mit Self-Service durch Vending Maschinen und Smart-Lockern zu besserem IT Service und Mitarbeiterzufriedenheit
      Mit Self-Service durch Vending Maschinen und Smart-Lockern zu besserem IT Service und Mitarbeiterzufriedenheit

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved