Pentest

Uitgebreide penetratietest van uw infrastructuur
Vrijblijvend advies

Bent u cyberveilig?

Hoe scoort uw organisatie?

Waarom een pentest?

Een penetratietest is een essentieel onderdeel van de beveiliging van uw bedrijfsnetwerk en gegevens. Door proactief kwetsbaarheden te identificeren en uw beveiligingsmaatregelen te testen, kunt u de beveiliging van uw bedrijf naar een hoger niveau tillen. Door de sterke en zwakke punten van uw beveiliging in kaart te brengen, kunt u ervoor zorgen dat uw bedrijf beter beschermd is tegen aanvallen van hackers.

Het uitvoeren van een penetratietest toont tevens aan dat u investeert in de bescherming van de gegevens van uw klanten en medewerkers, wat bijdraagt aan het opbouwen van vertrouwen bij uw klanten en het versterken van de reputatie van uw bedrijf. Bovendien kunnen penetratietests vereist zijn om te voldoen aan specifieke regelgeving en normen, zoals ISO 27001/NEN7510 en PCI-DSS.

Lagarde header-2

Wist u dat...

%

van de datalekken als oorzaak het versturen van persoonsgegevens aan de verkeerde ontvanger heeft?

%

van de grote datalekken het gevolg  is van hacking, malware en/of phishing.

%

van de getroffen bedrijven met een groot dataverlies binnen twee jaar  moet sluiten.

%

van de bedrijven die ernstig gegevensverlies lijden hier niet  van herstellen.

Security Awereness

 Wat doen we?

Doelstellingen vaststellen: In samenspraak definiëren we de doelstellingen, waarbij we bespreken welke aspecten we zullen testen, zoals infrastructuur, wifi of (web)applicaties, en welke specifieke testen we zullen uitvoeren. Hierbij kunnen we overwegen om phishing of social engineering in te zetten om te onderzoeken of we in staat zijn om de rechten van een gebruiker over te nemen. Bovendien kunnen we black box- of grey box-testen uitvoeren.

Informatieverzameling: Voordat we aan de test beginnen, verzamelen we informatie. Dit omvat bijvoorbeeld gegevens over het netwerk, de systemen en/of de (web)applicaties. Deze informatie dient als fundament voor de vervolgstappen van de test.

Vulnerability scanning: We voeren een scan uit op het doelwit om bekende kwetsbaarheden op te sporen en verzamelen informatie over de beveiligingsarchitectuur en -configuratie. Onze ethische hackers maken hierbij gebruik van diverse instrumenten. De resultaten van deze scan bieden inzicht in de aanwezige kwetsbaarheden en dienen als input voor de black box- en/of grey box-testen.

Black box-test: Met de verkregen kennis uit de eerste twee stappen, voert de ethische hacker een onderzoek uit naar kwetsbaarheden in de omgeving. Hierbij worden geen speciale gebruikersrechten gebruikt. Het aanvalsscenario is gericht op een externe kwaadwillende die probeert toegang te krijgen tot de geteste omgeving.

Grey box-test: Met de kennis die is verkregen tijdens de eerdere fasen en met behulp van accountgegevens (die mogelijk zelf zijn verkregen of verstrekt door de opdrachtgever), gaat de ethische hacker op zoek naar kwetsbaarheden binnen het systeem. Hierbij wordt een scenario nagebootst waarin een kwaadwillende toegang heeft tot rechten binnen het te testen systeem.

Expoloitatie: We proberen kwetsbaarheden te benutten om toegang te verkrijgen tot het doelwit en zoeken naar mogelijkheden om verder te gaan.

Rapportage: We stellen een uitgebreid rapport op met de resultaten van de test, inclusief aanbevelingen voor verbetering van de beveiliging. Dit rapport wordt met u besproken en we kijken samen met u welke stappen er genomen kunnen worden om de beveiliging te verbeteren.

Voordelen van een pentest

Identificeren

Een penetratietest (pentest) draagt bij aan het identificeren van kwetsbaarheden in de geteste systemen en applicaties, waardoor u de mogelijkheid krijgt om deze zwakke punten te versterken voordat kwaadwillende hackers dat kunnen doen.

Inzet

Onze ethische hackers beschikken over uitgebreide ervaring met jarenlange praktijkervaring.

Ze zijn gecertificeerd op internationaal niveau, met certificeringen zoals CISSP (Certified Information Systems Security Professional), Licensed Penetration Tester (LPT) of Certified Ethical Hacker (CEH).

Voldoen

Veel organisaties zijn bij wet verplicht om regelmatig penetratietests uit te voeren om te voldoen aan specifieke regelgeving. Het uitvoeren van een penetratietest kan mogelijke boetes of andere sancties helpen voorkomen.

Waarom ICT-security van Lagarde Groep

Z

Op alle fronten beveiligd, van netwerk tot werkplek.

Z

Continu up-to-date, wapen u tegen nieuwe gevaren.

Z

24/7 support, altijd een aanspreekpunt.

Referenties

Logo Treur Kaas
logo Fruity pack
logo driestar educatief
logo van de brug

"Lagarde Groep beheert al jaren onze ICT-omgeving en zorgt dat de ICT-security continu up-to-date is. Prettig om hier geen omkijken naar te hebben en te weten dat je veilig digitaal werkt."

Gerrina Bakker - verantwoordelijk voor ICT bij HGJB

Logo ICT waarborg

NEN 7510 & ISO 27001

Met ISO 27001 en NEN 7510 tonen we aan dat ons management systeem voldoet aan alle eisen op het gebied van informatiebeveiliging. Een extra zekerheid voor onze klanten dat er zorgvuldig met uw gegevens en informatie wordt omgegaan.

Vrijblijvend advies

Vul onderstaand contactformulier in en wij nemen zo spoedig mogelijk contact met u op.

  • Door op versturen te klikken gaat u akkoord met onze privacyverklaring.
  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

  • Uw gegevens zijn veilig!
w

Oplossing naar uw wens
Na het invullen van het formulier nemen we contact met u op om uw wens te bespreken. 

❯❯ Inventarisatie
❯❯ Offerte
❯❯ Implementatie
❯❯ Service

Succesvolle projecten

Klanttevredenheid