Onze OSCP-gecertificeerde beveiligingsonderzoekers identificeren en beoordelen kwetsbaarheden in uw systemen middels open standaarden en methodologieën zoals de PTES, OWASP en CVSS en MIAUW zodat uw systemen (nog) veiliger worden
Pentesting middels open-source standaarden
Verschillende normeringen en wetgevingen vereisen dat u passende maatregelen treft om uw informatiebeveiliging zo effectief en efficiënt mogelijk te organiseren. Voorbeelden van deze richtlijnen zijn ENSIA, BIO, ISO, en de AVG. ENSIA wordt specifiek toegepast door gemeenten, provincies, waterschappen en bepaalde onderdelen van de rijksoverheid om verantwoording af te leggen over hun informatiebeveiliging. De ISO-normen en de AVG-wetgeving gelden breder en vormen de basis voor zowel publieke als private sectoren. Naast de genoemde standaarden, verwachten alle betrokken partijen binnen uw organisatie, van klanten tot aandeelhouders, dat u betrouwbaar bent en zorgvuldig omgaat met informatie. Een pentest is cruciaal om die zekerheid te bieden.
Plan vandaag nog een intakegesprek met onze experts om de scope van uw pentest vast te stellen.
Vandaag al een intake plannen voor een pentest?
Leer hoe ons eenvoudige proces werkt
In vier stappen naar een pentest
-
1
Intake en voorstel
Tijdens de intake bespreekt Anovum samen met een van onze specialisten de scope en mogelijke aanvalsscenario’s voor de pentest. Deze intake is een essentieel startpunt, zodat we binnen de vastgestelde scope alle relevante onderdelen kunnen onderzoeken en mogelijke kwetsbaarheden kunnen identificeren. Op basis van dit gesprek maken we een inschatting van de benodigde uren en stellen we een passend voorstel op.
-
2
Realisatie
Tijdens de pentest houdt Anovum u continu op de hoogte van de voortgang en de geïdentificeerde kwetsbaarheden. We maken gebruik van uitgebreide open source standaarden, afgestemd op de vastgestelde scope van de test, om de meest effectieve en grondige analyse uit te voeren. Bij het ontdekken van kritieke kwetsbaarheden brengen we u direct op de hoogte, zodat deze onmiddellijk kunnen worden aangepakt en verholpen.
-
3
Rapportage
Alle geïdentificeerde kwetsbaarheden worden nauwkeurig vastgelegd in een overzichtelijke en uitgebreide pentest-rapportage.
Bij Anovum maken we gebruik van uitgebreide open source standaarden voor de uitvoering van de test, gebaseerd op de vooraf bepaalde scope, en deze standaarden worden volledig gedocumenteerd in de rapportage. -
4
Nabespreking en hertest
Na de oplevering van de rapportage volgt een uitgebreide nabespreking van de bevindingen.
Tijdens deze sessie nemen we de tijd om alle gedocumenteerde kwetsbaarheden en hun impact in detail met u door te nemen. Indien er kritieke of belangrijke kwetsbaarheden zijn verholpen, bieden wij de mogelijkheid om een uitgebreide hertest uit te voeren.
Wat betekenen de OWASP WSTG en OWASP MASTG?
OWASP WSTG
- De Web Security Testing Guide (WSTG) is het toonaangevende hulpmiddel voor het testen van de beveiliging van webapplicaties, ontwikkeld voor zowel webontwikkelaars als beveiligingsprofessionals. Deze uitgebreide gids biedt een gedetailleerde handleiding voor het uitvoeren van beveiligingstests op webapplicaties en webservices. Het WSTG-project is tot stand gekomen dankzij de gezamenlijke inspanningen van cybersecurity-experts en toegewijde vrijwilligers, en vormt een raamwerk van best practices dat wereldwijd door penetratietesters en organisaties wordt toegepast.
OWASP MASTG
- De OWASP Mobile Application Security Testing Guide (MASTG) is een beveiligingsstandaard voor mobiele applicaties en fungeert als een uitgebreide testgids. Deze gids beschrijft de processen, technieken en tools die worden gebruikt bij het uitvoeren van beveiligingstests op mobiele apps, en bevat daarnaast een uitgebreide reeks testcases. Hierdoor kunnen testers consistente en grondige resultaten leveren.
Waar wordt de PTES standaard voor gebruikt?
De Penetration Testing Execution Standard (PTES) bestaat uit verschillende kernonderdelen die alle aspecten van een penetratietest omvatten, waaronder:
- Initiële communicatie en doelstelling: Hierbij wordt besproken waarom de pentest wordt uitgevoerd en worden de verwachtingen en doelen helder gecommuniceerd tussen de tester en de organisatie.
- Informatie verzamelen en dreigingsmodellering: In deze fase duiken de testers in het verzamelen van gegevens om een grondig begrip van de organisatie en haar mogelijke bedreigingen te ontwikkelen.
- Kwetsbaarheden identificeren, exploitatie en post-exploitatie: Dit is het technische gedeelte waarin testers hun beveiligingsexpertise inzetten. Ze zoeken naar kwetsbaarheden, proberen deze te exploiteren en analyseren de gevolgen van een geslaagde aanval, terwijl ze ook rekening houden met de zakelijke context van de organisatie.
- Rapportage: In deze laatste fase wordt het hele proces overzichtelijk vastgelegd. Het rapport biedt inzicht in de bevindingen en zorgt ervoor dat het waardevol en begrijpelijk is voor de klant, zodat deze er optimaal van kan profiteren.
Waar wordt de CVSS voor gebruikt?
Het Common Vulnerability Scoring System (CVSS) is een open standaard die een framework biedt voor het communiceren van de eigenschappen en impact van beveiligingskwetsbaarheden in zowel software als hardware. Dit model is ontworpen om een consistente en nauwkeurige beoordeling van kwetsbaarheden te garanderen. Tegelijkertijd stelt het onderzoekers in staat om inzicht te krijgen in de specifieke kenmerken van de kwetsbaarheden die zijn gevonden om de uiteindelijke scores te bepalen.
Welke methodieken hanteren jullie bij het uitvoeren van pentesten?
De belangrijke standaarden die Anovum hanteert (afhankelijk van de te testen omgeving) zijn:
- OWASP WSTG (Open Web Application Security Project Web Security Testing Guide)
- OWASP MASTG (Open Web Application Security Project Mobile Application Testing Guide)
- PTES (Penetration Testing Execution Standard)
- NOREA DigiD Assessment
- CVSS (Common Vulnerability Scoring System)
Met behulp van het Common Vulnerability Scoring System (versie 4.0) wordt de ernst van een kwetsbaarheid vastgesteld. Daarnaast gebruikt Anovum input van de opdrachtgever om een CIA-weging (Confidentiality, Integrity, Availability) toe te passen op de gevonden kwetsbaarheden.
Hoelang duurt een pentest?
De duur van een pentest hangt sterk af van de te testen omgeving en de afspraken die met de opdrachtgever worden gemaakt over de te gebruiken aanvalsscenario’s.