Infrastructuur pentesten

Anovum helpt organisaties bij het verbeteren van de beveiliging van hun IT-infrastructuur door middel van diepgaande infrastructuur pentesten. Samen met de klant stellen we een specifieke scope vast die aansluit bij de behoeften van de organisatie. Onze diensten zijn flexibel inzetbaar en kunnen worden uitgevoerd op interne netwerken, externe systemen of cloudomgevingen zoals Azure, Google Cloud en Amazon Web Services. Dankzij ons op maat gemaakte MIAUW-framework krijgt u gedetailleerd inzicht in de beveiligingsstatus van uw infrastructuur.

Boek nu uw adviesgesprekDownload hand-out over pentesting

Scopevoorbeelden

Onze infrastructuur pentesten bieden een veelzijdige aanpak, gericht op een breed scala aan IT-componenten en toegangspunten. Vaak combineren we deze met tests op endpoints zoals laptops, desktops en andere apparaten, zodat we een volledig beeld kunnen schetsen van mogelijke risico’s. We adviseren ook regelmatig om de configuratie van VLAN’s en Wi-Fi-netwerken te laten controleren, omdat deze vaak aantrekkelijke doelen zijn voor aanvallers.

Voorbeelden van IT-componenten die we kunnen testen:

  • Externe netwerken en servers
  • Interne bedrijfsnetwerken
  • Cloud-omgevingen (AWS, Azure, Google Cloud)

 

  • Laptops, pc’s en mobiele apparaten
  • Wi-Fi-netwerken en andere draadloze toegangspunten

Welke aanvalscenario´s zijn mogelijk voor infrastructuur pentesten?

Bij infrastructuur pentesten hanteren we verschillende aanvalsscenario’s, afhankelijk van de behoefte en het dreigingsbeeld. De meest toegepaste scenario’s zijn Black Box en Grey Box. Beide methoden bieden unieke inzichten in de kwetsbaarheden van uw IT-infrastructuur.

Black Box

Tijdens een Black Box pentest analyseren we uw publiek beschikbare IT-infrastructuur zonder voorkennis van uw systemen. Door gebruik te maken van Open Source Intelligence (OSINT) verzamelen we informatie over mogelijke aanvalspunten, zoals subdomeinen, e-mailadressen en andere online sporen. Dit stelt ons in staat om een uitgebreid beeld te schetsen van uw externe aanvalsoppervlak.

Grey Box

In een Grey Box pentest simuleren we wat een aanvaller zou kunnen doen met beperkte toegang tot uw interne netwerk, bijvoorbeeld via phishing of andere vormen van social engineering. We onderzoeken hoe interne kwetsbaarheden kunnen worden misbruikt en of het mogelijk is om toegangsniveaus te verhogen, bijvoorbeeld tot beheerdersrechten. Door deze aanpak te combineren met Black Box tests krijgt u een compleet beveiligingsoverzicht.

Industriestandaarden penetratie testen

Anovum voert pentesten uit volgens internationaal erkende standaarden, zoals de Penetration Testing Execution Standard (PTES). Daarnaast gebruiken we ons eigen MIAUW-framework, dat een extra dimensie van kwaliteit en transparantie toevoegt. Onze rapportages bevatten uitgebreide checklists die exact weergeven welke onderdelen zijn getest, welke niet uitvoerbaar waren, en welke niet van toepassing zijn. Dit geeft u niet alleen inzicht in de resultaten, maar ook in de gebruikte aanpak.

Voorbeeldrapportage van een infrastructuur pentest

Om een indruk te krijgen van onze werkwijze, bieden wij een voorbeeldrapportage aan van een interne Black Box pentest. Hierin ziet u hoe we potentiële risico’s identificeren en oplossingen aandragen.
Vraag de voorbeeldrapportage aan

Welke systemen kunt u laten testen door de experts van Anovum?

Onze expertise strekt zich uit tot het testen van:

  • IT- en OT-infrastructuren
  • Webapplicaties en API-koppelingen
  • Mobiele applicaties
  • Websites en contentmanagementsystemen

Heeft u specifieke wensen of vragen? We bespreken graag met u de mogelijkheden om uw digitale omgeving veiliger te maken.

BlackBox pentest

Met beperkte informatie zal Anovum een gedetailleerd overzicht creëren van kwetsbaarheden in de publiek toegankelijke IT-infrastructuur. Door middel van open bronnen onderzoek (OSINT) wordt zoveel mogelijk informatie verzameld om potentiële kwetsbaarheden op te sporen.

White Box pentest

Het testen van de interne infrastructuur is bij Anovum minstens zo belangrijk als het testen van de externe omgeving. In dit scenario wordt nagebootst wat een kwaadwillende aanvaller zou kunnen doen als ze toegang krijgen tot het interne netwerk, bijvoorbeeld door middel van een phishing- of social engineering-aanval. We onderzoeken daarbij welke kwetsbaarheden aanwezig zijn en of het mogelijk is om de privileges te verhogen tot beheerdersrechten.

Wat is de tijdsduur van een pentest?

De duur van een pentest bij Anovum is sterk afhankelijk van de complexiteit van de te testen omgeving en de gemaakte afspraken met de opdrachtgever over de in te zetten aanvalsscenario’s. Heeft u een specifieke omgeving die u wilt laten testen, dan gaan wij graag met u in gesprek om de mogelijkheden te bespreken.

Wat is de PTES standaard?

De implementatie van de Penetration Testing Execution Standard (PTES) standaard bij Anovum bestaat uit verschillende hoofdelementen die alle aspecten van een penetratietest omvatten.

Dit begint met de initiële communicatie en de motivatie achter het uitvoeren van de pentest. Vervolgens worden de fasen van informatieverzameling en

dreigingsmodellering doorlopen, waarin de testers achter de schermen werken om een dieper inzicht in de organisatie te krijgen. Daarna worden kwetsbaarheden onderzocht, gevolgd door exploitatie en post-exploitatie, waarbij technische expertise wordt gecombineerd met zakelijk inzicht. Tot slot wordt het gehele proces vastgelegd in een rapportage die op een klantgerichte manier de meest waardevolle inzichten biedt.