Wie im wahren Leben sind im Sicherheitsbereich die Schwächen, die am schwersten erkennbar sind, die eigenen. Zum Glück haben wir kein Problem damit, all Ihre Unzulänglichkeiten penibel zu dokumentieren. Das ist unsere Expertise und Leistung: Die eigenen Schwächen zu kennen und über die möglichen Methoden Bescheid zu wissen, mit denen Angreifer sie ausnutzen könnten, ist eine der wichtigsten Erkenntnisse, die dazu beitragen Ihre IT-Sicherheit zu verbessern. Ganz in diesem Sinne wird das Penetrationstester-Team von Rapid7 einen realistischen Angriff auf Ihre Netzwerke, Anwendungen, Geräte und/oder Mitarbeiter simulieren, um festzustellen, wie es um die Sicherheit Ihrer wichtigsten IT-Systeme und Ihrer Infrastruktur bestellt ist, und bei Bedarf Möglichkeiten aufzuzeigen, um sie zu stärken. Wie Ihren Eltern geht es uns nicht darum, Ihre Schwächen hervorzuheben, weil es Ihnen auf die Nerven geht; wir tun es, weil wir Ihnen helfen wollen.
Lassen Sie unsere Penetrationstester-Experten einen Angriff auf Ihr Netzwerk simulieren, um Ihre eigenen Schwachstellen zu finden und zu erfahren, wie Sie sie beheben können.
KontaktDie beste Möglichkeit, Angreifer aufzuhalten, ist, wie ein Angreifer zu denken und zu handeln. Deshalb arbeiten bei uns, anders als bei vielen IT-Sicherheitsfirmen, keine frisch gebackenen Absolventen oder Kolleginnen und Kollegen mit mehr Erfahrung in der IT als im Security-Bereich als Penetrationstester. Stattdessen suchen wir Experten, die sich mit schlimmen Dingen auskennen. Schlimme Dinge wie das Hacken von Geldautomaten, Exploits mit Multifunktionsdruckern, das Knacken schlüsselloser Autos, Techniken zur Umgehung von Endpunktschutz, RFID-Cloning, das Umgehen von Sicherheitsalarmsystemen usw.Und diese gutherzigen Kolleginnen und Kollegen sind weitaus mehr als Sicherheitsexperten – sie sind echte Hacker.
Um Angreifern einen Schritt voraus zu sein und anderen zu diesem Vorsprung zu verhelfen, verbringen unsere Tester ein gutes Viertel ihrer Arbeitszeit mit Recherche und Forschung, leisten ihren Beitrag zur Sicherheitscommunity, veröffentlichen Artikel, halten Vorträge auf Konferenzen, entwickeln und veröffentlichen Open-Source-Testtools und schreiben populäre Metasploit-Module. (Ein zusätzlicher Bonus: Da wir Metasploit besitzen, haben unsere Penetrationstester beispiellosen Zugriff auf das am häufigsten verwendete Penetrationstest-Tool der Welt.)
Das Beste, was Sie sich von den meisten Penetrationstest-Tools erhoffen dürfen, ist eine lange Liste von Problemen ohne Lösungsansätze. Klingt echt nützlich, richtig? Als Penetrationstest Anbieter erhalten Sie von Rapid7 dagegen eine Rangliste Ihrer Probleme. Diese sind auf Grundlage ihrer Ausnutzbarkeit und den möglichen Auswirkungen anhand eines nach Industriestandards entwickelten Einstufungsverfahrens gewichtet.
Was dürfen Sie von uns als Penetrationstest Anbieter erwarten?
Eine detaillierte Beschreibung und einen Konzeptnachweis jedes gefundenen Problems sowie einen umsetzbaren Lösungsplan. Und da wir wissen, dass der Schweregrad des Risikos ein Faktor bei der Einstufung der Priorität von Schwachstellenbehebungen ist, informieren wir Sie darüber, mit wie viel Aufwand die Behebung der gefundenen Probleme verbunden ist. Darüber hinaus erhalten Sie:
Wir sind überzeugt, dass gute IT-Sicherheit zu guter Compliance führt. Deshalb ist alles, was wir tun – angefangen bei unserer Investition in und unserem Einsatz für Metasploit bis hin zur Entwicklung unserer neuen Tools zur Angreiferanalyse – darauf ausgerichtet, Ihnen zu helfen, Ihre Angreifer besser zu verstehen und Maßnahmen zu Ihrer Verteidigung zu ergreifen. Dies gilt auch für unser Penetrationstest Angebot; die Netzwerke und Herausforderungen jedes Unternehmens sind einzigartig, also wählen unsere Penetrationstester für jedes Szenario maßgeschneiderte Methoden und Angriffsvektoren aus. Zudem führen wir regelmäßig Penetrationstests an unseren eigenen Netzwerken und Produkten durch, um sicherzustellen, dass sie beim Aufspüren echter Angriffe auf dem neuesten Stand sind.
Rapid7 bietet verschiedene Penetrationstest-Dienstleistungen an, um genau auf Ihre Bedürfnisse einzugehen. Haben Sie nicht gefunden, was Sie suchen? Kontaktieren Sie uns und erfahren Sie mehr über unsere maßgeschneiderten Lösungen.
Wir simulieren realistische Angriffe, um Ihnen eine Momentaufnahme Ihrer Schwachstellen und möglicher Bedrohungen für Ihre Netzwerk-Infrastruktur zu geben.
Neben dem Open Source Security Testing Methodology Manual (OSSTMM) und dem Penetration Testing Execution Standard (PTES) kommt als Grundlage für unsere Methodologie zur Sicherheitsbeurteilung bei den Penetrationstest Serviceleistungen von Rapid7 das Open Web Application Security Project (OWASP) zum Einsatz, ein umfassender Testrahmen für die Beurteilung der Sicherheit webbasierter Anwendungen. |
Im Zuge der immer weiter verbreiteten Nutzung von Mobilanwendungen sehen sich Verbraucher und Unternehmen mit neuen Datenschutzbedrohungen, unsicherer Anwendungsintegration und Gerätediebstahl konfrontiert. Wir gehen über die Ebene der API und der Web-Schwachstellen hinaus und untersuchen das Risiko von Anwendungen auf Mobilplattformen. Wir nutzen Methodologien auf Grundlage des Open Web Application Security Project (OWASP), des Open Source Security Testing Methodology Manual (OSSTMM) und des Penetration Testing Execution Standard (PTES), um die Sicherheit von Mobilanwendungen eingehend zu beurteilen.
Internet-Aware-Geräte decken den gesamten Bereich von verbreiteten IoT (Internet of Things)-Geräten und -Systemen in gewerblicher Nutzung bis hin zu Automobil- und Gesundheitssystemen sowie unternehmenskritischen Industrial Control Systems (ICS) ab. Unsere Tests gehen über die einfache Geräteprüfung hinaus und berücksichtigen die gesamte Umgebung des Ziels, was Bereiche wie Kommunikationskanäle und -protokolle, die Verwendung von Kryptographie und Verschlüsselung, Schnittstellen und APIs, Firmware, Hardware und andere kritische Bereiche einschließt. Unsere technisch detaillierten manuellen Tests und Analysen machen sowohl bekannte als auch bislang unbekannte Schwachstellen sichtbar.
Angreifer sind beim Einbruch in eine Netzwerkinfrastruktur häufig viel erfolgreicher, wenn sie sich anstelle traditioneller Schwachstellen in einem Netzwerk oder einer Anwendung Social-Engineering-Strategien zunutze machen. Um sich auf diese perfide Art des Angriffs vorzubereiten, simulieren wir einen Angriff mit einer Kombination aus menschlichen und elektronischen Methoden. Menschliche Angriffe bestehen beispielsweise darin, sich als vertrauenswürdige Person auszugeben, um an Informationen zu kommen und/oder Zugang zur Informations- oder Kundeninfrastruktur zu erlangen. Elektronische Angriffsmethoden nutzen komplexe Phishing-Angriffe, die mit konkreten Unternehmenszielen und betrieblicher Stringenz im Hinterkopf entwickelt wurden. Rapid7 wird für Ihr Unternehmen eine eigene Methode und einen maßgeschneiderten Angriffsplan entwickeln.
Sie wollen sich darauf konzentrieren, die Schutz-, Erkennungs- und Reaktionsfähigkeiten Ihres Unternehmens auf die Probe zu stellen? Rapid7 entwirft gemeinsam mit Ihnen ein maßgeschneidertes Angriffsszenario, um akkurat die Bedrohungen nachzubilden, die Ihrer Organisation gegenüberstehen. Die Simulation stellt realistisches Angreiferverhalten nach und nutzt realitätsgetreue Taktiken, Techniken und Verfahrensweisen, um Ihnen zu ermöglichen, die wahre Effektivität Ihres Sicherheitsprogramms bei der Abwehr unnachgiebiger und zielstrebiger Angreifer zu überprüfen.
Mit dem Open Source Security Testing Methodology Manual (OSSTMM) und dem Penetration Testing Execution Standard (PTES) als Grundlage für unsere Beurteilungsmethodologie simulieren wir realistische Angriffe auf Ihr WLAN, die Ihnen eine Momentaufnahme der Schwachstellen und Bedrohungsanfälligkeiten Ihrer drahtlosen Netzwerkinfrastruktur geben.