soc

Pentesting

Verschiedene Cyberangriffe in der Vergangenheit machten deutlich, wie weitreichend die Auswirkungen einer Cyberattacke sein können, welche teilweise tausende Organisationen betrafen. Wer Netzwerke, Geräte und Anwendungen gründlich auf Schwachstellen prüft und die Effektivität defensiver Massnahmen evaluiert, kann solche Angriffe verhindern und sich auf Ransomware vorbereiten.

Axians Penetration Testing Services

Sicherheitsbeurteilung in der Tiefe

Axians bietet Ihnen die Möglichkeit, die tatsächliche Sicherheit Ihres Unternehmens durch Penetrationstests in der Tiefe zu beurteilen. Durch die Kombination der richtigen Technologie und gezielt eingesetzter Expertise  ersetzen Sie eine einmalige Securitybewertung Ihrer IT-Infrastruktur durch eine fortlaufende Securityvalidierung. Denn dank dieser Vorgehensweise erkennen Sie die sich laufend verändernde Gefahrenoberfläche und erreichen eine kontinuierliche Verbesserung Ihrer Cyber Security. Die Methoden der Hacker haben sich weiterentwickelt – Axians Penetration Testing Services bieten Cyberkriminellen durch eine Kombination aus Expertise und Technik die Stirn.

Axians Penetration Testing Broschüre

Im Vergleich zu konventionellen Penetration Tests bietet Axians Security Validierungen an, die die gesamte Angriffsoberfläche Ihrer Unternehmensinfrastruktur auf Sicherheitslücken überprüft.

Unsere Security Experten bedienen sich derselben Methodik wie hochspezialisierte Cyberkriminelle mit dem Unterschied, dass nur ethisch saubere Attacken und Exploits zum Einsatz kommen.

Unser Angebot auf einen Blick

Egal ob interner oder externer Penetrationstest, Webapp-Pentest, einmalige oder fortlaufende Schwachstellenüberprüfung, wir unterstützen Sie so, dass keine Sicherheitslücke unentdeckt bleibt. Unser Angebot umfasst verschiedene Arten von Penetration-Tests, welche je nach Projekt und Bedarf auch kombiniert werden können.  Axians empfiehlt grundsätzlich, abgesehen von einmaligen Pentests, eine kontinuierliche Sicherheitsvalidierung, welche automatisiert die gesamte IT-Infrastruktur nach Schwachstellen und deren Vulnerabilität überprüft.

Jetzt Termin vereinbaren!

  • Web Application Penetrationstest

    Technische Untersuchung von Webanwendungen (einschliesslich der Serverinfrastruktur, auf der die Anwendung betrieben wird) aus der Sicht eines erfahrenen Hackers. Die Penetrationstests basieren auf dem OWASP Web Security Testing Guide (WSTG). Pentester führen ethische Exploits durch und erweitern ihre Tests auf strukturierte Weise mit spezifischen Angriffen aus ihrer langjährigen Erfahrung.

  • Web API Penetrationstest

    Technische Prüfung der Web-API (einschließlich der Server-Infrastruktur, auf der die API gehostet wird) durch einen erfahrenen Hacker. Die Penetrationstests basieren auf dem OWASP Web Security Testing Guide (WSTG) und der OWASP API Top 10 Security Risks Guideline. Pentester führen ethische Exploits durch und erweitern ihre Tests auf strukturierte Weise mit spezifischen Angriffen aus ihrer langjährigen Erfahrung.

  • Mobile App Penetrationstest

    Technische Prüfung von mobilen Anwendungen anhand des MASVS (OWASP Mobile Application Security Verification Standard), der Sicherheitsanforderungen für mobile Anwendungen festlegt.

  • Interner Penetrationstest

    Kontinuierliche Sicherheitsvalidierung, die vollständig auf das MITRE ATT&CK Framework abgestimmt ist. Einschließlich Ransomware-Emulation und AD-Sicherheitsbewertung.

  • Externe Überprüfung der Angriffsoberfläche & Critical Asset Identifikation

    Kontinuierliche Sicherheitsvalidierung der defensiven Perimeterkontrollen wie externe Anwendungskontrolle (WAF), Fernzugriff (SSL/VPN) und Perimeterkontrollen (FW) inklusive «Leaked credentials monitoring».

Pentesting-Szenarien

Den Axians Penetration Testing Services liegen drei verschiedene Pentesting-Szenarien zugrunde.  Diese können einzeln oder kombiniert angewendet werden.

  • Blackbox-Szenario

    Emulation eines nicht authentifizierten Angreifers, der den Perimeter durchbrochen hat. Nicht authentifizierter Zugriff auf die Webanwendung.

  • Graybox-Szenario

    Emulation eines authentifizierten Angreifers, der den Perimeter durchbrochen hat und bereits über Informationen über die IT-Infrastruktur, z.B. durch erfolgreiche Phishing Attacke, verfügt.

  • Targeted Test-Szenario

    Vollständige Ransomware-Emulationen auf kritische Infrastrukturen, Active Directory Security Überprüfung, Compliance orientiertes Penetration Testing (z.B. PCI DSS, ISO, …)

  • Fakten- und risikobasierte Priorisierung von Cyber Security-Schwachstellen.
  • Optimierte und kategorisierte Anleitung von Remediations-Massnahmen und unmittelbare Ergebnisüberprüfung durch fortlaufende Re-Validierung.
  • Erhöhte Effizienz von Cyber Security Teams und Red Teams.
  • Erfüllung von Compliance- und Zertifizierungsstandards (ISO, PCI DSS, etc.).
  • Kombinationsmöglichkeiten von verschiedenen Techniken und Pentesting-Serviceangeboten aus einer Hand.

Dem Angreifer einen Schritt voraus: Automatisierte Penentrationstests

Jetzt Termin vereinbaren

Nutzen Sie Ihre Chance, sich einen Überblick über den Sicherheitszustand Ihres Unternehmens zu verschaffen mit einem Pentest unseres Herstellers Pentera.

    Ich habe die Datenschutzhinweise gelesen und willige in die Nutzung der angegebenen persönlichen Daten ein. Diese Einwilligung kann ich jederzeit schriftlich per Brief oder per E-Mail an info.ch@axians.com mit Wirkung für die Zukunft widerrufen.