Introduktion
Krav på pentest?
Vi löser det!
Ett pentest avslöjar ditt systems sårbarheter så att du kan åtgärda dessa och minimera risken för framtida dataintrång. Med penetrationstestets hjälp kan ni identifiera vad som är mest kritiskt och vidta prioriterade åtgärder mot dem.
Vad är ett penetrationstest
Ett penetrationstest (pentest) är en simulerad cyberattack där vi testar säkerheten i era system på samma sätt som en verklig angripare skulle göra. Syftet är att identifiera sårbarheter och brister i er IT-miljö innan de kan utnyttjas av obehöriga. Resultatet ger er en tydlig bild av nuläget och vad som behöver åtgärdas för att skydda er data.
Varför är det viktigt?
Ett pentest avslöjar ert systems sårbarheter så att du kan åtgärda dessa och minimera risken för framtida dataintrång. Med testets hjälp kan ni identifiera vad som är mest kritiskt och vidta prioriterade åtgärder mot dem.
Det här får du
Det bästa stödet inom pentester
Oavsett om behovet av ett penetrationstest kommer internt ifrån eller från yttre kravställare som investerare, kunder, leverantörer eller som ett krav vid exempelvis certifieringar, så förstår vi och kan leverera det bästa stödet för dig.
Vi ser pentester som ett hantverk och våra pentestare tar ett stort personligt ansvar för leveransen. Oavsett om behovet av ett penetrationstest kommer inifrån organisationen eller från externa kravställare (som investerare, kunder eller vid certifieringar) så har vi erfarenheten som krävs för att hjälpa er. Vi är vana vid att testa allt från enklare miljöer till mer komplexa.
I vårt erbjudande ingår alltid återtester för att säkerställa att de sårbarheter vi hittat verkligen har blivit åtgärdade. Efter testet överlämnar vi en rapport med resultat och rekommendationer som vi går igenom tillsammans med er.
Det här kan vi testa
Våra penetrationstester
Inget företags IT-miljö är det andra likt. Det är därför viktigt att vi går igenom förutsättningar och metoder tillsammans med dig för att komma fram till en bra lösning. Gemensamt för alla våra penetrationstest är att vi följer industristandarder och metoder från OSSTMM, OWISAM, OWASP, OASAM, ISSAF, NIST, ISACA, SANS, Mitre Attack. Vi utför pentest på webbapplikationer, mobilapplikationer, infrastruktur och API:er men har även möjlighet att skräddarsy ett test utifrån dina behov.







Upplägg för våra pentester
Olika sätt att testa
När du bestämt vilket mål som ska penetrationstestas är nästa steg att bestämma på vilket sätt testet ska utföras. I vår tjänst utgår vi ifrån black-, grey-, och white box pentest.
Så här går det till
Genomförande och process av pentester
Metodiken som används för att genomföra pentest ser lite olika ut beroende på omfattning och yttre förutsättningar. Ofta handlar det om fyra till sex steg som kan repeteras likt ett kretslopp. Nedan beskrivs ett exempelscenario för ett Black Box pentest.
- Insamling av information kring målet
Utöver huvudmålet, finns det sekundära mål med lägre säkerhet? Vilka bakomliggande system kan målet förväntas ha. Finns det öppen information om målet, vilka IP-adresser kan vara aktuella för en attack och vilka går att få tag på? - Skanning av mål
Vilka öppna portar har målet och hur ser sårbarheterna ut vid en sårbarhetsskanning? - Attack:
Utnyttja sårbarheterna och försök få åtkomst till system genom till exempel öppna portar, inloggningsfält, sårbarheter i system och så vidare. - Avslut:
Avsluta attacken, sammanställa bevis, upprätta rapport över sårbarheter samt rekommendationer
Som vi beskrivit ovan använder pentestare ofta ett sårbarhetsskanningsverktyg för att skanna igenom målet efter potentiella sårbarheter i systemet. Varje sårbarhet som upptäcks testas därefter för att undersöka om den kan användas för att penetrera systemet. Att validera att det går att utnyttja den möjliga sårbarheten i praktiken är den stora skillnaden mellan en sårbarhetsskanning och ett penetrationstest.


