Wie wir Penetrationtests durchführen
Wir verwenden eine Kombination aus automatisch durchgeführten Tests und manuellen, explorativen Verfahren. Dabei vereinen wir Geschwindigkeit, Wiederholbarkeit und hohe Durchsatzfähigkeit der maschinellen Überprüfung und setzen zudem auf die Kreativität, Expertise und kombinatorische Fähigkeiten unserer Security Engineers.
Wir greifen währenddessen auf bekannte Datenbanken/Repositories wie NVD (National Vulnerability Database) der US-Regierung oder CVE (Common Vulnerabilities and Exposures) U.S. Department of Homeland Security, zur Identifikation möglicher Schwachstellen zurück. Mit unserer langjährige Erfahrung im Bereich der Entwicklung sicherer Softwarelösungen entwerfen wir so auf Ihre Software angepasste Test- und Angriffsszenarien und schützen diese vor möglichen Angriffsvektoren (ein Angriffsweg) oder Angriffsflächen (mehrstufige Angriffsverfahren).
Jede gefundene Schwachstelle wird infolgedessen anhand des Common Vulnerability Scoring Systems (CVSSv3) bewertet und mit möglichen Eindämmungsmaßnahmen, inklusive Wirkungsgrad versehen. Mit anderen Worten: Sie erhalten einen schnellen Überblick über den Sicherheitsstatus Ihrer Software und können diese zur Verbesserung nutzen.