Pentesting

Identificeer kwetsbaarheden in je IT-beveiliging dankzij een penetratietest (pentest) van Savaco.

Ben jij beschermd tegen een cyberaanval? Doe een pentest!

Een pentest kent vele namen: penetratietest, pentest of ethische hacking. Allemaal doelen ze op een cyberbeveiligingstechniek die organisaties gebruiken om kwetsbaarheden in hun beveiliging te identificeren, te testen en aan het licht te brengen. Onze penetratietests worden uitgevoerd door ervaren beveiligingsconsultants en simuleren een cyberaanval. Vervolgens bieden onze experts uitgebreid hersteladvies om de beveiligingssituatie te verbeteren en zo werkelijke cyberaanvallen te voorkomen. Afhankelijk van de mate waarin vooraf toegang en kennis wordt gedeeld van de omgeving spreken we van white-box, black-box of grey-box pentesting.

Voordelen van een pentest

  • Verhoogde beveiliging door de omgeving regelmatig te beoordelen op kwetsbaarheden.
  • Inzicht krijgen in de kwetsbaarheden van infrastructuur en applicaties vanuit het perspectief van een hacker.
  • Proactieve beveiliging: plan een pentest voordat een nieuwe applicatie live gaat, zodat kwetsbaarheden worden blootgelegd voordat er ernstige schade kan optreden.

Pentesting scenario's

External "Blackbox"

De pentester simuleert een externe aanvaller met beperkte voorkennis van het doelwit.


Assumed Breach

Er wordt toegang verleend tot het interne netwerk om te zien wat een aanvaller kan doen zodra hij toegang heeft tot een intern/trusted apparaat. (zonder veel interne kennis) 


Insider Threat

Toegang tot het interne netwerk met enige voorkennis van de omgeving, simulerend wat een kwaadwillende insider kan doen.


Adversary Emulation

Het nabootsen van specifieke attack paths die gewoonlijk gebruikt worden door threat actors die bedrijven viseren in de specifieke sector van de klant.


Social Engineering

Test het menselijke beveiligingsbewustzijn en de reacties daarop. Dit kan bestaan uit de vele vormen van phishing tot fysieke engagements.


Custom op aanvraag

Heb je specifieke wensen? Bespreek ze gerust met onze pentest-specialisten.


Hoe gaat een pentest in z'n werk?

  1. Planning & Scoping: Bepalen van de doelstellingen, scope en aanpak van de pentest, inclusief welke systemen en methodologieën worden gebruikt.
  2. Reconnaissance: Verzamelen van zoveel mogelijk informatie over het doelwit via actieve en passieve methoden (bijv. OSINT, vulnerability scanning) om het aanvalsoppervlak in kaart te brengen.
  3. Enumeration & Vulnerability Analysis: Identificeren van kwetsbaarheden door middel van scans en analyses, zoals verouderde software of configuratiefouten.
  4. Exploitation: Actief misbruiken van gevonden kwetsbaarheden om toegang te krijgen en de impact van een aanval te simuleren.
  5. Reporting & Debriefing: Opleveren van een rapport met bevindingen en aanbevelingen om beveiligingsrisico’s te verkleinen.

Verbeter je cybersecurity met een vulnerability assessment

Waar onze pentests een stukje verder gaan, brengen onze vulnerability scans je IT-kwetsbaarheden in kaart en formuleren we bijpassende adviezen om je securitystrategie te verbeteren. 

Contacteer onze security experts

Benieuwd hoe (on)veilig je systemen zijn? Contacteer ons voor een vrijblijvend gesprek en we bekijken hoe we een penetratietest kunnen opzetten om je organisatie te evalueren en te behoeden voor cyberaanvallen.

info [at] savaco.com