CYBER SECURITY.
CYBER SECURITY.
Pentests
Preventie
Inzicht
Cyberlab

External Network Pentest

Een External Network Pentest richt zich op de randen van het netwerk: de perimeter. Want hoe lastig (of eenvoudig) is het om van buitenaf op het netwerk te komen?

Soms bevat een infrastructuur ingangen waar u zelf niet van op de hoogte bent. Vindt een hacker zo’n ingang? Dan zijn de gevolgen vaak alles behalve wenselijk. Tijdens een External Network Pentest onderzoekt een ethisch hacker hoe uw digitale infrastructuur is ingeregeld en waar de kwetsbaarheden zitten.
 

De stappen van een External Network Pentest

Hoe we te werk gaan tijdens een External Network Pentest? Dat start met het vaststellen welke IP-adressen in de perimeter moeten worden onderzocht. U levert deze zelf aan, of wij denken met u mee welke IP-adressen interessant zijn om te onderzoeken.
 

Een aanvalssimulatie op de perimeter

Vervolgens gaat een van onze ethisch hackers de technische IT-beveiligingsrisico’s van de perimeter in kaart brengen. Dit doen we over het algemeen aan de hand van een Blackbox onderzoek. Dit houdt in dat de ethisch hacker vooraf geen extra informatie heeft. Op die manier is hij in staat volledig vanuit het oogpunt van een aanvaller te kijken: die moet tenslotte ook zelf alle informatie bemachtigen.

Tijdens de External Network Pentest probeert de ethisch hacker via het internet op het netwerk te komen zoals een aanvaller dat zou doen. Het is een aanvalssimulatie op onderdelen van de perimeter, zoals de remote access VPN’s en RDP-omgeving. De ethisch hacker gaat op zoek naar misconfiguraties en kwetsbaarheden en kijkt of misbruik mogelijk is.
 

Contextuele rapportage

Na de aanvalssimulatie krijgt u een accuraat rapport. Hierin staat contextuele uitleg over alle kwetsbaarheden die binnen de scope gevonden zijn. En: het risico van deze kwetsbaarheden. We doen handmatig extra onderzoek naar de meest verdachte assets.
 

External Network Pentest

In het kort focust een External Network Pentest zich dus o.a. op het volgende:

  • De beginfase van een cyberaanval: de hacker moet nog binnen komen.
  • Onderzoek naar hoe Endpoints en Devices op afstand toegang kunnen bieden tot het netwerk
  • Onderzoek naar hoe applicaties op afstand toegang kunnen bieden
  • Onderzoek naar detectie: vindt er (op tijd) detectie van verdachte activiteit plaats?

Meer weten over de External Network Pentest?

Wilt u weten hoe moeilijk of juist eenvoudig het voor een hacker is om via kwetsbaarheden in de perimeter op uw netwerk te komen? Of heeft u andere vragen over hoe een External Network Pentest eruit ziet en waar het geschikt voor is? Neem dan vrijblijvend contact met ons op.

 

 

Meer weten over het belang van een pentest?

Neem dan contact met ons op voor meer informatie hierover.

Wij werken met veel plezier o.a. voor