Home > Services > Identify > Ethical hacking

Ethical hacking

Een geautoriseerde poging om toegang te verkrijgen tot uw netwerk en data, al dan niet op basis van voorkennis van de systemen en interne code.

Wat is ethical hacking?

Bij ethical hacking of pentesting proberen we, net zoals echte hackers met slechte bedoelingen, in uw netwerk binnen te geraken, maar dan op een legale manier. Zo gaan we op zoek naar de kwetsbaarheden en problemen in uw security- en netwerkbeleid. Uiteraard doen we nooit zomaar iets zonder dit op voorhand uitvoerig met u te bespreken en af te stemmen. De bedoeling is steeds om uw bedrijf beter te leren beschermen.

Er zijn 3 mogelijkheden:

  • Blackboxtest: een test vanuit extern perspectief, zonder voorafgaande kennis van de interne code.
  • Whiteboxtest: een teststrategie die gebruikmaakt van kennis van de interne structuur of code van een programma of systeem.
  • Greyboxtest: een combinatie van whitebox- en blackboxtesting, met als doel het opsporen van fouten in een systeem.

Wat zijn de voordelen?

Verhoogde security maturiteit

Verhoog de security maturiteit aan de hand van een real life hacking, zonder kwade intenties.

Ontdek potentiële kwetsbaarheden

Verkrijg zicht op de kwetsbaarheden van infrastructuur en applicaties vanuit het perspectief van een hacker.

Pro-actief handelen

Plan een pentest alvorens een nieuwe applicatie live gaat, zodat kwetsbaarheden zichtbaar worden vooraleer er schade kan optreden.

Algemeen hoger veiligheidsniveau

Door het uitvoeren van regelmatige pentests, wordt het veiligheidsniveau hooggehouden.

Wat kunt u verwachten?

  • Praktische testen die de kwetsbaarheden en fouten in uw systemen opsporen.
  • Een overzicht van de potentiële kwetsbaarheden in uw security- en netwerkbeleid.
  • Inzichten in hoe u uw bedrijf beter kunt beschermen tegen aanvallen.
Ethical hacking

Hoe gaan we te werk?

  1. Kick-off meeting om de doelstellingen te bespreken, inclusief verzamelen van info omtrent de te testen items.
  2. Aan de hand van enkele parameters wordt een tijdschema opgesteld om de test uit te voeren.
  3. Uitvoering van de test binnen het afgesproken stramien.
  4. Spotit test de toegankelijkheid terwijl de teams van de klant de aanval proberen te detecteren.
  5. Uitgebreid rapport met gebruikte technologieën, bevindingen en eventuele oplossingen of workarounds.
  6. Eventuele nieuwe test na het oplossen van de gevonden kwetsbaarheden.

Waarom is dit een prioriteit?

Een sterk en consistent security- en netwerkbeleid is de basis voor gegevensbescherming, maar u weet pas hoe sterk uw strategie echt is wanneer u deze aan een test onderwerpt. Via ethical hacking en pen testing proberen we op allerlei manieren toegang te verkrijgen tot uw netwerk en gegevens om zo de mogelijke kwetsbaarheden op te sporen. Zo weet u meteen waar u nog dient bij te schaven om uw bedrijf optimaal te beschermen.