Technische Prüfung

Pentest, Konfiguration, Abschottung, Netzwerk, Anwendung, Geheimnistuerkennung

Wir bewerten Ihre technische Oberfläche von Anfang bis Ende. Jeder Prüfungsteil liefert Beweise, qualifiziert Risiken und führt zu einem priorisierten Aktionsplan, der kurz auszuführen und messbar ist.

Pentest

Das Pentest-Angebot von Phishia bedeutet, einen klaren Überblick über die tatsächlich ausnutzbaren Schwachstellen zu erhalten, die konkrete Korrekturen und ein zweiter Test um die Abhilfemaßnahmen zu validieren. Sie senken das Risiko von Vorfällen und gewinnen gleichzeitig an Glaubwürdigkeit bei Ihren Kunden und Partnern durch eindeutige und umsetzbare Beweise.

Konfiguration

Es wird eine genaue Aufstellung der offene Häfen und Dienstleistungen ausgestellt, dann werden die Berechtigungen, am Kernel/Versionen und der Aushärtung, sowie die Benutzer-/Gruppenrechte. Sie gehen mit einem klaren «Soll vs. Ist», mit sofortige Korrekturen (Schließen von Ports, Zugriffsrichtlinien, Kernel-Updates, Kontenbereinigung) das Ganze nach Auswirkungen priorisiert.

Trennwand

Es wird überprüft, ob Ihre Umgebungen und Abläufe getrennt sind: Prod / Preprod / Admin, interne / externe Zugänge, Dienstleister etc. Ziel ist es, Dominoeffekte zu begrenzen und zu klären, welche “Brücken” erlaubt sind. Sie gehen mit einer lesbaren Karte der Bereiche und Ströme, den vorrangig zu filternden Punkten und einigen einfachen Regeln zur Verringerung von Seitwärtsbewegungen nach Hause.

Anwendungsprogramm

Wir testen Ihre Anwendungen und APIs gegen bekannte Lücken von Top 10 OWASP : Authentifizierung und Zugriffskontrolle, Injektionen (SQL/NoSQL), XSS, SSRF... Wir werfen auch einen Blick auf die Produktionskette (die sensibelsten CI/CD-Eingabepunkte). Am Ende hat man eine kurze Liste mit konkreten Korrekturen per App/API und von Präventionsmechanismen einfache Maßnahmen, um das erneute Auftreten dieser Schlupflöcher zu verhindern.

Aufspüren von Geheimnissen

Es wird nach Schlüsseln, Token und Passwörtern gesucht, die sich in Skripte, Repos, Bilder oder Protokolle eingeschlichen haben könnten. Jeder Fund wird qualifiziert und mit einem eigenen Rotations-/Rückrufplan verfolgt. Dann schlägt man leichte automatische Kontrollen vor, um zu verhindern, dass diese Geheimnisse wieder auftauchen, mit einer klaren Nachverfolgungstabelle.

Unser Blog

Informieren Sie sich über die neuesten Nachrichten und Trends zum Thema technische und organisatorische Prüfungen.

de_DE