SnD-IT Solutions UG (haftungsbeschränkt)
Pforzheimer Straße 128a, 76275 Ettlingen
info@snd-it.de

Automatischer Penetrationstest

Automatisierte Penetrationstestplattform

Eintausend Pen-Tester stehen Ihnen zu Diensten.
Nicht auf Ihrer Gehaltsliste.

Die Software wird lokal in Ihrem Netzwerk installiert, wodurch Ihre Schwachstellen effektiv vor dem Internet und der Außenwelt geschützt werden. Die Software erfordert Standardhardware, die Installation dauert nur wenige Stunden.
Anschließend ist die gesamte Funktionalität in jeder Umgebung für Sie zugänglich.

Die Herausforderung

Unternehmen stehen vor der Herausforderung, Ihre eigenen IT-Systeme stets aktuell zu halten und neue Sicherheitsbedrohungen nicht aus dem Fokus zu verlieren.
Angreifer machen sich die öffentlich verfügbaren Informationen in Sachen Sicherheitslücken zunutze, um den Unternehmen zu schaden. Als IT-Sicherheitsbeauftragter ist es deshalb besonders wichtig, stets den Sicherheitsstatus des eigenen Netzwerks im Blick zu behalten. Wir helfen Ihnen, den Sicherheitsstatus Ihres Firmennetzwerks zu analysieren und zu verbessern.

Die Lösung

Ein automatisierter Penetrationstest führt ethische Hackerangriffe durch und überprüft Ihre Systeme auf Schwachstellen. Diese werden effektiv gemeldet und können optional auch in Ihr Ticketsystem eingebunden werden.
Gleichzeitig wird gewährleistet, dass Ihr Netzwerk von diesen Tests nicht beeinträchtigt wird. Durch das Berichtswesen lässt sich jederzeit der Schutzstatus Ihres Netzwerkes visuell darstellen und Sie können Prioritäten für die Schwachstellenbeseitigung festlegen.

Produktmerkmale

Ohne Agent

Keine Agenten auf den Zielsystemen, keine Netzwerkkonfigurationen. Penetrationstests beginnen mit physischem LAN-Zugriff ohne jegliche Zugangsdaten.
So, wie ein Hacker arbeiten würde.

Harmlose Exploits

Wie ein Hacker führen wir ethische Exploits durch, ohne den Service zu unterbrechen: z.B. laterale Bewegung, externe Ausführung, Relaisangriffe, Knacken von Kennwörtern, Infiltrieren ethischer Malware und Rechteausweitung.

Sichtbarkeit von Angriffsvektoren

Jeder Schritt im Angriffsvektor wird detailliert dargestellt und protokolliert, um die „Kill-Chain“ des Hackers zu dokumentieren, zu erläutern und die Mindestanzahl der Schwachstellen zum Stoppen des Angriffs zu wählen.

Automatisiert

Drücken Sie „Play“ und erledigen Sie andere Aufgaben, während der Penetrationstest voranschreitet. Sie müssen lediglich einen IP-Bereich definieren und festlegen, welche Tests durchgeführt werden sollen.

Angriffs-Checkpoints

Bei unternehmenskritischen Systemen kann der Sicherheitsbeauftrage einer Firma die genaue Steuerung für übergeordnete Exploit-Phasen übernehmen, um das Intrusionsniveau des Angriffs selektiv zu kontrollieren.

Priorisierte Behebung

Erhalten Sie eine klar aufgestellte Übersicht der kritischen Lösungsschritte, basierend auf den Bedrohungs-Prioritäten, die für Ihr Unternehmensnetzwerk und kritische Assets relevant sind.

Aktuellste Angriffstechniken

Vertrauen Sie darauf, dass Ihre Penetrationstestverfahren auf dem neusten Stand sind. Automatische Updates halten die Software stets aktuell.

Vergleichbare Ergebnisse

Dank definierter Aufgaben erhalten Sie Ergebnisse im gleichen Muster. So können Sie die Ergebnisse bei den durchgeführten Assets miteinander vergleichen und sehen auf den ersten Blick, ob sich Ihr Sicherheitsstatus verbessert oder nicht.