Infrastructuur pentesting: een overzicht

Netwerkbeveiliging is van centraal belang voor elk bedrijf. Bij jonge bedrijven ontbreekt echter vaak het vermogen om netwerken met meerdere lagen veilig te ontwerpen. Een penetratietest begint precies op dit punt: Het helpt het bedrijf …

Infrastructuur pentesting: een overzicht

Pentest: Wie Unternehmen ihre IT Sicherheit testen
  1. Tijdschrift
  2. »
  3. Artikel
  4. »
  5. Sicherheit
  6. »
  7. Infrastructuur pentesting: een overzicht

Netwerkbeveiliging is van centraal belang voor elk bedrijf. Bij jonge bedrijven ontbreekt echter vaak het vermogen om netwerken met meerdere lagen veilig te ontwerpen. Een penetratietest begint precies op dit punt: Het helpt het bedrijf de netwerken door te lichten en de eigen activa te beschermen. Zo kunnen verschillende kwetsbaarheden worden opgespoord – van de mailserver tot de firewall. Het volgende overzicht laat zien hoe dit werkt en wat er tijdens de pentest aan het licht komt.

Wat is een infrastructuur pentest?

De penetratietest, kortweg pentest, is een methode om de gevoeligheid van een systeem voor ongewenste aanvallen bloot te leggen. Daarbij worden verschillende aanvalspatronen gesimuleerd om via ongeautoriseerde toegang(penetratie) het systeem binnen te dringen. Bij de infrastructure pentest analyseren deskundigen de IT-beveiliging van een organisatie. Er wordt gekeken naar de effectiviteit van interne en externe beveiligingssystemen. Netwerkbeveiliging vormt immers de basis voor veilige toepassingen en communicatie binnen het bedrijf.

Pentesters hebben uitgebreide kennis van transportcodering, infrastructuurconfiguratie en serverbesturingssystemen. Hierdoor kunnen de experts penetratietests uitvoeren voor zowel Windows systemen als andere besturingssystemen.

2. Wat komt er kijken bij een infrastructuurpenetratietest?

Een infrastructuur pentest detecteert IT-beveiligingskwetsbaarheden in het fundament van elk bedrijf. Terwijl andere soorten pentests zich richten op andere aspecten van IT-beveiliging, gaat het bij deze pentest om de basis. Hier beschermt een regelmatige test zowel tegen interne daders als tegen externe aanvallers.

Een infrastructure pentest controleert voornamelijk infrastructuurcomponenten zoals serversystemen, besturingssystemen, active directories, databases en nog veel meer. Indien nodig kan de test worden uitgebreid tot virtuele omgevingen. In het kader van IT-beveiliging zijn er tal van richtlijnen waaraan het bedrijf zich moet houden. Ze zijn niet verplicht, maar als ze niet worden nageleefd, kunnen ze van tijd tot tijd tot kwetsbaarheden leiden.

IT-beveiligingsdeskundigen proberen met verschillende tools de algemene beveiliging van een IT-infrastructuur te testen.

3 Hoe brengen pentesters beveiligingslekken aan het licht?

Een pentest heeft vooral tijd nodig. Hoe langer het team van experts zich met de infrastructuur bezighoudt, hoe zinvoller en veerkrachtiger het resultaat. Om beide te garanderen, volgen de pentesters beproefde procedures en modules.

1. informatie verzamelen

Er is een directe en een indirecte methode bij het zoeken en verkennen van zoekmachines. Directe methoden richten zich op het doorzoeken van indexen en het gebruiken van gerelateerde inhoud uit de cache. Indirecte methoden daarentegen hebben betrekking op het vinden van informatie over gevoelige ontwerpen en configuraties uit forums, nieuwsgroepen of waarschuwingen.

2. firewalls testen

Firewallregels en -beleid regelen het gegevensverkeer tussen het internet en het LAN. Zij sluiten het eigen netwerk restrictief af voor invloeden van buitenaf zonder het internetverkeer te beïnvloeden. Foute regels creëren kwetsbaarheden die het bedrijf kwetsbaar maken voor aanvallen. Daarom is het belangrijk ze regelmatig te testen en voortdurend te controleren en bewaken.

3 Patchbeheer

Van tijd tot tijd vertonen systemen of toepassingen bugs of zwakke plekken in de beveiliging. Als ze pas na de lancering worden ontdekt, kunnen ze met een patch worden verholpen. Daarom is het belangrijk om frameworks of software van externe bronnen up-to-date te houden.

4 VPN-analyse

Een verkeerde configuratie op de server draagt bij tot kwetsbaarheden in de nu hoogwaardige encryptie. Om de aanvaller deze toegang te ontzeggen, moeten bedrijven deze kanalen regelmatig controleren.

Naast deze analyses zijn er andere beproefde methoden zoals privilege-escalatie. Controle op netwerkmanipulatie of Active Directory-instellingen wordt ook aanbevolen als onderdeel van een pentest. De experts geven gedetailleerde informatie over welke andere analyses nuttig zijn voor het bedrijf.

Hoe werkt een infrastructuurpenetratietest?

Een pentest is een agile proces dat plaatsvindt in nauw overleg met de klant. De focus ligt zowel op het controleren van het netwerk als op het analyseren van de gehele infrastructuur.

  • Kick-off: In een gezamenlijk gesprek worden de randvoorwaarden gespecificeerd en wordt de pentest in detail gepland.
  • Handmatig en geautomatiseerd onderzoek: In deze stap is het doel zoveel mogelijk informatie te verzamelen om aanvalsvectoren te analyseren.
  • Handmatige uitbuiting: De pentester probeert de gevonden kwetsbaarheden uit te buiten.
  • Rapport: In een uitgebreid rapport ontvangt het bedrijf de resultaten alsmede mogelijke oplossingen en concrete aanbevelingen voor actie.

Gerelateerde berichten