Een ethische hacker probeert met een minimum aan informatie kritische ICT applicaties, webapplicaties en/of productiesystemen (ook gekend als "ICS" of "OT") binnen te dringen ("black box" test) of krijgt gedurende een bepaald tijdslot toegang tot uw kritische ICT- en/of productiesystemen om van binnenuit uw kritische applicaties te testen op kwetsbaarheden ("white box" test).
Hij brengt daarbij de kwetsbaarheden, datalekken en andere (potentiële) problemen waaraan de onderzochte applicaties bloot staan, in kaart. Hoe meer tijd u een ethische hacker geeft, hoe grondiger deze uw systemen kan onderzoeken.
Voor wie
Voor KMO's en grote bedrijven die willen weten wat malafide hackers op de ICT- en/of productieomgeving zouden kunnen aanrichten. De mogelijke risico's en/of problemen tijdig identificeren en aanpakken, maakt de kans kleiner dat een malafide hacker kan binnendringen tot uw ICT- en/of productieomgeving en reduceert ook sterk de (kans op) mogelijke impact/schade voortkomende uit beveiligingsissues.
Deliverables
De uitkomst van een penetratietest is onzeker, omdat deze afhangt van de kwaliteit en de maturiteit van uw aanwezige beveiligingsmechanismen binnen de geteste omgeving. Wel kan u er op rekenen dat alle bevindingen teruggekoppeld worden. Deze zijn ingedeeld in categorieën die variëren van "nice to know" voor zaken die weinig risico inhouden tot "kritisch" voor zaken die u onmiddellijk dient aan te pakken. Onze ethische hacker zal aanbevelingen en best practices meegeven zodat u zich in de toekomst op pragmatische wijze beter kan wapenen in de strijd tegen (de gevolgen van) ransomware en andere cyberbedreigingen.
Welke type pentesting kunnen wij voor u uitvoeren?
Penetratietesting van uw netwerkomgeving
Op een realistische (maar ethische) manier bootsen we de acties van cybercriminelen na. Bovendien gaan we verschillende niveaus dieper dan een kwetsbaarheidsscan, waardoor u een meer uitgebreid inzicht krijgt in de status van uw technische maar ook organisatorische beveiligingsmaatregelen.
Penetratietesting van uw ICS-/OT-omgeving
Uw productieomgeving (of ICS-/OT-omgeving) is kritisch voor uw bedrijf. Het is dan ook belangrijk om u ervan te verzekeren dat deze niet zomaar slachtoffer wordt van een cyberaanval.
Onze testers hebben uitgebreide ervaring met productiesystemen en kennen de kwetsbaarheden die aanwezig kunnen zijn in de toestellen, de beheerssystemen of hun configuratie.
Penetratietesting van uw webapplicatie
Uw webapplicatie wordt dagelijks blootgesteld aan het internet en is zo een zichtbaar doelwit voor cybercriminelen.
Net als bij de penetratietest van uw ICT- of ICS-omgeving, zal onze tester op een ethische manier de aanvallen van een cybercrimineel nabootsen om zo te achterhalen of er zich nog kwetsbaarheden binnen uw applicatie bevinden (indien aanwezig).
Door deze kwetsbaarheden vervolgens te dichten, kan u uw applicatie beschermen tegen ongeoorloofde toegang, verlies van data of andere schade die (on)rechtstreeks aan uw organisatie kan worden toegericht.
KMO-portefeuille
Kan een KMO gebruik maken van de KMO portefeuille voor deze dienstverlening?
Ja, clipeum is een geregistreerd dienstverlener voor de KMO-portefeuille, zowel voor opleiding als voor advies.