Direct hulp nodig? Bel of app ons noodnummer.

040-2095020

Offensief

Internal Network Pentest

Uw data is misschien technisch goed afgeschermd, maar door een menselijke fout is het nog altijd mogelijk dat derden op uw netwerk komen. Hoe veilig is uw data zodra een hacker binnen is?

Wat als aanvallers toegang hebben?

Van een collega die zijn laptop ergens vergeet tot een medewerker die in een phishing-actie trapt: hackers maken gretig gebruik van Social Engineering. Goed om te weten wat een aanvaller kan zodra er toegang is tot uw interne netwerk. Heeft de hacker dan vrij spel? Of zijn de kroonjuwelen alsnog veilig?

Inzicht in interne beveiliging.

Hoe is uw netwerk ingeregeld? Heeft een aanvaller eenvoudig toegang tot alle gevoelige data? Of is de toegang beperkt (tot één netwerk segment)? En hoe zit het met medewerkers?  Wat kan een kwaadgezinde collega bereiken binnen het netwerk? Met een Internal Network Pentest brengt u dat in kaart.

De Internal Network Pentest.

Een Internal Network Pentest simuleert een aanvaller die al binnen is. De ethisch hacker heeft tijdens deze pentest dus al toegang en gaat met name kijken hoe hij zich verder in het netwerk kan verspreiden. En: wat voor ravage hij aan kan richten.

Belangrijke elementen die aan bod (kunnen) komen tijdens een Internal Network Pentest:

Beveiliging.

Wat voor kwetsbaarheden zijn er in de interne security? Zijn systemen en netwerken onderling verbonden of gesegmenteerd? Wat voor Endpoint Beveiliging is er?

Toegangsrechten.

Kunnen medewerkers bij alle data, of alleen de data die voor hen van belang is? En nog belangrijker: kunnen hackers ook bij die data? En hoe snel?

Detectie.

Hoe is de detectie van verdachte activiteiten? En: zijn de door u aangegeven “worstcasescenario’s“ in de praktijk mogelijk?


Meer weten over de Internal Network Pentest?

Zou u willen weten wat een hacker binnen uw netwerk kan? Of heeft u andere vragen over hoe een Internal Network Pentest eruit ziet en waar het geschikt voor is? Neem dan vrijblijvend contact met ons op.

Pentest

  • 1 dec, 2020

Ethisch hacken: aanvallen met toestemming

Lees verder

We willen collectief cybercriminelen buiten houden. De pentest beviel goed: de pentester heeft in een week onze applicatie getest en de documentatie aangeleverd.

Sjors Hooijen Tech2B

  • Offensief
  • Pentest
  • Documentatie

Technologieën.

Slimme oplossingen beschermen u actief tegen cyber security bedreigingen. IP4Sure adviseert en implementeert.

bekijk alle producten

Check Point™

Check Point – Harmony Email & Collaboration

Check Point Harmony Email & Collaboration blokkeert malafide e-mails en bestanden, nog voordat ze in de inbox belanden.

Lees verder

Rapid7

InsightAppSec

Rapid7 InsightAppSec scant websites op vulnerabilities en geeft concrete handvaten om deze te verhelpen.

Lees verder

Rapid7

InsightIDR

InsightIDR is een krachtige Incident Detection and Response tool. Het SOC-team van IP4Sure gebruikt InsightIDR als SIEM-software.

Lees verder

Rapid7

InsightVM

InsightVM helpt met kort op de security bal spelen. Het detecteert kwetsbaarheden realtime en geeft duidelijke oplossingen.

Lees verder

SentinelOne®

Endpoint Protection (EDR)

Effectieve data encryptie maakt belangrijke data onbruikbaar voor aanvallers.

Lees verder

Contrast Security

Contrast OSS

Contrast OSS zorgt ervoor dat u altijd bovenop open source software risico’s zit en in geen enkele valkuil trapt.

Lees verder

Contrast Security

Contrast Protect

Runtime Application Self-Protection (RASP): Real-time beveiliging tegen cyberaanvallen van binnenuit.

Lees verder

Contrast Security

Contrast Assess

Secure coding: het is voor elke webdeveloper weggelegd. Ook wanneer u niet alle kennis hebt van cyber security.

Lees verder

Thales

SafeNet Trusted Access

SafeNet Trusted Access van Thales gaat nog een stap verder dan klassieke Two Factor Authentication.

Lees verder

Imperva

Imperva WAF

De WAF van Imperva is en essentiële extra beschermingslaag voor applicaties.

Lees verder

Pulse Secure

Pulse Secure

Met de SSL VPN oplossing van Pulse Secure is veilig extern inloggen op het bedrijfsnetwerk mogelijk.

Lees verder

Thales

Encryptie

Effectieve data encryptie maakt belangrijke data onbruikbaar voor aanvallers.

Lees verder

Check Point™

Check Point Quantum – Firewall

Check Point is een trendsetter die al jaren de marktleider is op het gebied van Carrier Security.

Lees verder

Uw cyber security bespreken en advies ontvangen?

Afspraak maken

Vragen over cyber security? Bel ons vrijblijvend op:

Afspraak maken