Automatisierte Penetrationstests Extern [utm-pentest-1ip]

275,00 € *

zzgl. 19% MwSt. i.H.v. 52,25 €

Bruttopreis: 327,25 €

versandkostenfreie Lieferung innerhalb Deutschlands ab 150 Euro

Versandkostenfreie Lieferung!

Lagerbestand: 94 | Lieferzeit ca. 2-5 Werktage

Kauf auf Rechnung / Firmenlastschrift? » Mehr Infos hier

Variante:

  • utm-pentest-1ip
Wir bemühen uns IT-Security immer als Prozess zu verstehen. Teil dieses Prozesses ist die... mehr
Produktinformationen "Automatisierte Penetrationstests Extern"

Wir bemühen uns IT-Security immer als Prozess zu verstehen. Teil dieses Prozesses ist die regelmäßige Überprüfung von IT-Systemen auf Schwachstellen und deren Ausnutzbarkeit. Die hier angebotenen Penetrationstests, kurz Pentests, bieten eine Möglichkeit der regelmäßigen Überprüfung, um Audits standzuhalten (ISO 27001) oder eigenen Compliance Guidelines zu genügen.

Was bekommen Sie am Ende?

  • PDF Report zu getesteten IPs
    • Gefundene Anwendungen aus dem „Itelligence Gathering“
    • Potenzielle Sicherheitslücken und Schwachstellen
    • Klassifizierung der Schwachstellen (ok, low, medium, high, critical)
    • Testergebnis zu jedem System (passed, warning, failed)
  • Dokumentation der angewendeten Angriffsmuster

Was wird beim Pentest/der Schwachstellenanalyse getestet?

TestServices & Details
Erweiterter Bruteforce-Tests SSH, Telnet, FTP, MySQL, Mongo DB, Redis, Maria DB, Rabbit MQ, PostgrSQL, Webformes (Login-Formulare auf Webseiten)
Netzwerk-Sicherheitslücken-Scan (CVE) jeder Service, der auf einem Ziel bereitgestellt wird (wie etwa FTP, SSH, MySQL, http, etc.)
Discovery der Dienste SSH, Telnet, FTP, MySQL, Mongo DB, Redis, Maria DB, Rabbit MQ, PostgrSQL, Webformes (Login-Formulare auf Webseiten)
Webbasierte Attacken Cross-Site-Scripting (XSS), SQL Injection, File Inclusion, Command Injection
Chiffren Scan SSL/TLS
weitere Überprüfungen HTTP-Header, sensitive data leak, common source leaks

 

Ablauf – Wie kommen Sie zu Ihrem Testergebnis?

  1. Sie sammeln die externen IP-Adressen, die wir testen sollen.
  2. Sie bestellen den automatisierten Penetrationstests in ausreichender Menge.
  3. Sie erteilen uns Ihr Einverständnis zur Überprüfung der Systeme in einem von Ihnen gewählten Zeitraum. E-Mail-Vorlage
  4. Wir planen die Tests im gewünschten Zeitfenster.
  5. Nach Abschluss der Test stellen wir Ihnen die Ergebnisse zu.

Beratungsleistungen, Interpretationshilfe und Unterstützung bei der Behebung von Schwachstellen und fehlerhaften Konfigurationen sind gesonderte Dienstleitungen, die über unser Supportportal abgewickelt werden.

utmshop_pentest_als_nachweis_der_wirksamkeit

Was für ein Tool verwenden wir?

Mit Enginsight verwenden wir die Testplattform eines jungen IT-Security Unternehmens aus Jena, dass Anfang 2020 mit „IT Security made in Germany“ ausgezeichnet wurde. Wir teilen mit Enginsight die Auffassung, dass IT-Security als andauernder Prozess zu verstehen ist, der kontinuierlicher Aufmerksamkeit bedarf. Neben Penetrationstests lässt sich mit Enginsight das IT-Inventar erfassen und verwalten, kritische Systeme überwachen und automatisierte Administrationsabläufe gestalten.

Wir werden unser Angebot mit Hilfe von Enginsight weiter ausgestalten und gemeinsam mit Ihnen Ihr Maß an IT-Sicherheit dauerhaft steigern. Dieser Penetrationstest ist ein Mittel, um dieses Ziel zu erreichen. Wenn Sie noch Fragen haben, wenden Sie sich gerne an uns und vereinbaren Sie einen Telefontermin.

Weiterführende Links zu "Automatisierte Penetrationstests Extern"
Zuletzt angesehen