Pentesten

NFIR is in bezit van het CCV-kwaliteitskeurmerk

Pentesten & security audits om uw digitale weerbaarheid te toetsen
Pentesten
Pentesten

Pentesten

NFIR is in bezit van het CCV-kwaliteitskeurmerk

Pentesten & security audits om uw digitale weerbaarheid te toetsen

Ontdek en adresseer de zwakke punten in uw digitale verdediging door middel van een pentest. Onze gecertificeerde ethische hackers identificeren kwetsbaarheden en bieden inzicht in de effectiviteit van uw beveiligingsmaatregelen, evenals mogelijke gevolgen bij misbruik.

Wat is het belang van pentesten uitvoeren voor uw organisatie?

De belangrijkste redenen om een pentest uit te voeren zijn:

  1. Identificeren van kwetsbaarheden en risico’s:
    Ontvang een overzicht van de aanwezige kwetsbaarheden en risico’s binnen uw infrastructuur en applicaties.
  2. Vertrouwen opbouwen:
    Klanten, aandeelhouders en andere belanghebbenden verwachten dat hun informatie veilig is. Een pentest geeft inzicht in de mate van digitale veiligheid van uw organisatie. 
  3. Voldoen aan normeringen en wetgeving:
    Diverse normen en wetgevingen zoals de AVG, BIO, ENSIA en ISO, vereisen het nemen van passende beveiligingsmaatregelen. Een pentest helpt u te voldoen aan deze vereisten.
  4. Continue verbetering van beveiliging:
    De resultaten van de pentest kunnen worden gebruikt om uw informatiebeveiliging te verbeteren en te optimaliseren.
Home

Pentesting op maat

Tijdens een intakegesprek wordt exacte scope voor de pentest bepaald en vastgesteld welke omgeving onderzocht gaat worden. In ons intakegesprek nemen we uw specifieke details, vereisten, aanval scenario en wensen grondig door. Dit stelt ons in staat om een op maat gemaakte voorstel te maken.

Wat kunt u laten pentesten?

Het is mogelijk om de volgende omgevingen te pentesten. Infrastructuur, Webapplicatie, API, Mobiele Applicatie, Operationele OT. Indien u een afwijkende omgeving heeft dan bespreken we graag samen de mogelijkheden. Het gebeurt geregeld dat bedrijven of organisaties voor ‘bijzondere’ pentesten bij NFIR komen.

Van pentest naar heldere rapportage

Een pentest kan worden uitgevoerd vanuit verschillende perspectieven, waarbij het resultaat (gedeeltelijk) afhankelijk is van het gekozen aanvalsperspectief. Tijdens een intakegesprek bepalen wij samen de scope van de pentest en adviseren wij over de wijze waarop wij voor uw organisatie de meest waardevolle pentest kunnen uitvoeren.

Nadat we de pentest zorgvuldig en volgens de geldende methodiek en standaard hebben uitgevoerd, ontvangt u van ons een uitgebreid rapport. Hierin vindt u alle bevindingen en worden duidelijke oplossingen geboden om de kwetsbaarheden te verhelpen. Onze rapporten zijn helder, compleet en voor uw organisatie reproduceerbaar. We beschrijven de gebruikte standaarden, de uitgevoerde tests, de toegepaste tooling en de geadviseerde maatregelen.

Vraag hier een voorbeeld pentest rapportage aan om inzicht te krijgen in onze wijze van rapporteren en de gegevens die wij hierin verwerken.

Stap 1: intake

Tijdens de intake bespreken we de scope onderdelen en aanvalsscenario’s van de pentest. Tijdens de intake is ook een ethisch hacker van NFIR aanwezig.
De intake is een belangrijk vertrekpunt omdat wij graag binnen de scope van de pentest alle onderdelen willen testen en alle kwetsbaarheden willen identificeren. Op basis van de intake maken wij een ureninschatting en voorstel.

Stap 2: Voorstel en afspraken

Nadat u de ureninschatting en voorstel heeft ontvangen bespreken wij graag uw vragen.
In overleg zoeken wij naar een geschikt moment om de pentest uit te voeren.

Stap 3. uitvoering

Tijdens de pentest houden wij u op de hoogte over de voortgang en kwetsbaarheden.
Kritieke kwetsbaarheden worden direct gemeld, zodat deze zo snel mogelijk opgelost kunnen worden.

Stap 4: Resultaten

De kwetsbaarheden worden gedocumenteerd in een heldere en volledige pentestrapportage. Een standaard onderdeel van onze pentest dienstverlening is het toelichten van de bevindingen naar aanleiding van de opgeleverde pentest rapportage. 
Deze toelichting wordt enorm gewaardeerd door onze opdrachtgevers.

Stap 5: Perfectioneren

Dankzij de heldere inzichten gaat u de kwetsbaarheden mitigeren.
Indien gewenst kunnen wij nadat de kwetsbaarheden zijn gemitigeerd een hertest laten plaatsvinden. Op basis van deze hertest ontvangt u een nieuw pentestrapport en heeft u de bevestiging dat de kwetsbaarheden daadwerkelijk zijn opgelost

Laat ons uw risico's in kaart brengen!

Kom erachter hoe veilig u écht bent en neem vandaag nog contact op. 

We bieden verschillende aanvalsscenario's

Black box pentesten hacker organisatie applicaties beveiliging informatie

Black Box pentest

Bij een Black Box aanvalsscenario wordt vooraf minimale informatie verstrekt door de opdrachtgever. De ethische hackers zullen als 'buitenstaanders' opereren zonder voorkennis. De pentesters gebruiken diverse technieken, waaronder Open Source Intelligence (OSINT) om zwakke plekken te ontdekken.

Grey box pentesten risico hackers geautomatiseerde netwerk penetratietest nederland

Grey Box pentest

Een Grey Box aanvalsscenario zit tussen een Black en White box in. Er wordt ‘beperkt’ informatie gedeeld die gebruikt wordt om een omgeving te onderzoeken. De ethisch hackers zullen gebruik maken van een gebruikersaccount voor het onderzoeken van de infrastructuur of applicatie.

white box pentesten ethische hardware vulnerability pentester security audit computersystemen

White Box pentest

Bij een White Box aanvalsscenario (ook wel Crystal box genoemd), wordt vooraf alle informatie verstrekt om gericht op zoek te gaan naar kwetsbaarheden. Denk hierbij aan de informatie die ook bij Grey Box pentesting wordt opgevraagd. Aanvullend hierop wordt gebruik gemaakt van broncode, logbestanden en toegang tot de server. Daarnaast kan er gebruik gemaakt van de mogelijkheid om een eigen testomgeving op te zetten.

Gecertificeerd en kwaliteitsgerichte Ethische Hackers

Onze vakkundige en professionele ethische hackers hebben ruime ervaring, creativiteit en actuele vakkennis. Ze hebben relevante opleidingen gevolgd en zijn gecertificeerd, zoals OSCPOSWPOSWE, OSEP, CPTSCBBH, en eWPT. Daarnaast is NFIR in het bezit van een CCV-keurmerk voor pentesten.

CyberSecurity Event Zwolle

NFIR maakt gebruik van betrouwbare pentestdiensten, gecertificeerd met het CCV-keurmerk Pentesten. Wij zijn uw Cybersecurity partner als u opzoek bent naar een nuchter Nederlands Cybersecurity bedrijf dat jarenlange ervaring heeft met pentesting. Onze gecertificeerde ethische hackers identificeren kwetsbaarheden en bieden concrete en bruikbare inzichten over de effectiviteit van uw beveiligingsmaatregelen. Neem vandaag nog contact op om ook uw cybersecurity onder de loep te nemen.

Contact opnemen voor een professionele pentest

Neem contact met ons op om uw pentest intake in te plannen. Vraag hier een voorbeeld pentest rapportage aan om inzicht te krijgen in onze wijze van rapporteren en de gegevens die wij hierin verwerken.

Pentest uitvoeren?

Versterk uw digitale weerbaarheid en win het vertrouwen van klanten met onze grondige pentesten.
Pentest

Bij een vulnerability scan wordt gebruik gemaakt van geautomatiseerde scans om bekende kwetsbaarheden te ontdekken. Deze kwetsbaarheden worden vervolgens gerapporteerd. Het is een belangrijke eerste stap om inzicht te krijgen in mogelijke zwakheden binnen een systeem.
Een pentest gaat een stap verder. Tijdens een pentest wordt niet alleen geïdentificeerd welke kwetsbaarheden er zijn, maar ook daadwerkelijk misbruik gemaakt van deze kwetsbaarheden. Hierdoor wordt aangetoond wat het daadwerkelijke gevolg kan zijn voor een systeem of omgeving bij compromitatie. De ethisch hacker zal zijn ervaring en creativiteit inzetten om alle zwakheden van een omgeving in kaart te brengen, waardoor de organisatie een realistischer beeld krijgt van de risico’s die zij lopen.

Pentest of vulnerability-assessment? – Pentest laten uitvoeren – Neem nu contact op met NFIR 

Afhankelijk van de grootte van de opdracht wordt er nauwkeurig beoordeeld of er meerdere personen op een pentest gezet moeten worden om de duur van de opdracht te beperken. De duur van een pentest kan variëren, afhankelijk van de omgeving die wordt getest en de complexiteit van de aanvalsscenario’s die worden gebruikt. Over het algemeen beslaat een pentest een periode van 2 tot 4 weken. Deze periode omvat niet alleen de uitvoering van de test zelf, maar ook de voorbereiding, analyse en de toelichting van de uiteindelijke rapportage.

Een pentest (penetratietest) is nodig omdat bedrijven vaak onbewust zijn van de kwetsbaarheden in hun netwerk en systemen. Het is een gecontroleerde en geautoriseerde poging om de beveiliging te evalueren door een gesimuleerde aanval. De belangrijkste redenen voor een pentest zijn het identificeren van kwetsbaarheden, risicobeheer, naleving van wetgeving, evaluatie van nieuwe toepassingen en wijzigingen, bescherming van klantgegevens, en het opbouwen van vertrouwen bij klanten en belanghebbenden. Het uitvoeren van regelmatige pentests is essentieel om de beveiliging te verbeteren en zich voor te bereiden op mogelijke aanvallen.

  • Een pentest is bijvoorbeeld nuttig om:
    Uw huidige situatie beoordelen op kwetsbaarheden.
  • Kwetsbaarheden op te sporen voor de release van nieuwe applicaties.
  • Zwakheden na wijzigingen aan infrastructuur of applicaties te controleren.
  • Te voldoen aan bedrijfsbeleid, normen en/of wetgeving die periodieke security assessments vereisen.
  • Uw Cybersecurity volwassenheid te toetsen tegen de detectiemethoden die u heeft geïmplementeerd.

Bij het uitvoeren van een pentest worden verschillende internationale standaarden en methodieken gebruikt om de kwetsbaarheden te ontdekken en te classificeren.

Enkele van de belangrijkste standaarden die van toepassing zijn op de opdracht zijn:

Door gebruik te maken van deze standaarden kan een pentest gestructureerd en grondig worden uitgevoerd, en kunnen de resultaten op een duidelijke en vergelijkbare manier worden gerapporteerd.

Onze penters beschikken over een grote hoeveelheid ervaring, veel creativiteit en actuele vakkennis. De pentesters van NFIR hebben relevante opleidingen gevolgd en certificeringen als OSCP behaald. Daarnaast hebben zij allemaal korpschefgoedkeuring gekregen en geheimhouding ondertekend.

Een Black Box pentest houdt in dat vooraf geen informatie over de omgeving wordt gedeeld met de pentesters. Met een pentest op basis van het White Box-principe wordt alle informatie over de omgeving van tevoren gedeeld. Als u voor het eerst een pentest laat uitvoeren en daarbij een algemeen beeld wilt krijgen van uw beveiliging, is het nuttig om een Black Box pentest uit te laten voeren.

  • OWASP WSTG

Het Web Security Testing Guide (WSTG)-project is het belangrijkste hulpmiddel voor cyberveiligheidstests voor webapplicatieontwikkelaars en beveiligingsprofessionals. De WSTG is een uitgebreide gids voor het testen van de beveiliging van webapplicaties en webservices. De WSTG is tot stand gekomen door de gezamenlijke inspanningen van cyberbeveiligingsprofessionals en toegewijde vrijwilligers en biedt een raamwerk van beste praktijken die door penetratietesters en organisaties over de hele wereld worden gebruikt.

  • OWASP MASTG

De OWASP Mobile Application Security Testing guide is een beveiligingsstandaard voor mobiele apps en een uitgebreide testgids die de processen, technieken en tools omvat die tijdens een beveiligingstest voor mobiele apps worden gebruikt, evenals een uitgebreide set testcases waarmee testers consistente en volledige resultaten kunnen leveren.

De Penetration Testing Execution Standard (PTES) bestaat uit een aantal hoofdonderdelen. Deze bestrijken alles wat met een penetratietest te maken heeft, namelijk:

  1. De initiële communicatie en de redenering achter een pentest;
  2. De fasen van informatieverzameling en dreigingsmodellering, waarin de testers achter de schermen werken om een beter inzicht in de geteste organisatie te krijgen;
  3. Het onderzoek naar kwetsbaarheden, exploitatie en post-exploitatie, waarin de technische beveiligingsexpertise van de testers aan bod komt en wordt gecombineerd met het zakelijk inzicht in de opdracht;
  4. De rapportage, waarin het hele proces wordt vastgelegd op een manier die voor de klant zinvol is en hem de meeste waarde oplevert.

De Common Vulnerability Scoring System (CVSS) standaard biedt een open raamwerk voor de bekendmaking van de kenmerken en gevolgen van zwakke plekken in de beveiliging van software en hardware. Het kwantitatieve model is bedoeld om een consistente en nauwkeurige meting te waarborgen en gebruikers tegelijkertijd in staat te stellen de onderliggende kwetsbaarheidskenmerken te zien die zijn gebruikt om de scores te genereren.

Pentesten van hoge kwaliteit

Gecertificeerde en kwaliteitsgerichte pentesters

Pentesten zijn essentieel om de technische weerbaarheid en de effectieve werking van de beveiliging te toetsen. Onze pentesters richten zich op het identificeren van kwetsbaarheden in systemen door het inzetten van verschillende aanvalstechnieken. Onze vakkundige en professionele pentesters hebben ruime ervaring, creativiteit en actuele vakkennis. De pentesters hebben diverse relevante opleidingen gevolgd en zijn in het bezit van o.a. de volgende certificeringen OSCPOSWPOSWEOSEPCPTSCBBH, en eWPT.

Pentesten en het CCV keurmerk:

  • Dit keurmerk, gebaseerd op de NEN-EN-ISO/IEC-normen 17021 en 17065, geeft klanten de garantie dat de uitvoering van een pentest opdracht door NFIR op een professionele en kwalitatief hoogwaardige wijze wordt uitgevoerd.
  • NFIR bezit sinds 07-01-2022 het CCV-kwaliteitskeurmerk voor Pentesting. logo ccv nl, Centrum voor criminaliteitspreventie en veiligheid, pentest keurmerken.

Ik wil mijn omgeving(en) pentesten!

Zodra u dit formulier invult nemen wij direct contact met u op om u te informeren over de mogelijkheden. Wij plannen een vrijblijvende intake in met een Technical Lead om de scope onderdelen en aanvalsscenario’s af te stemmen.

Heeft u tussentijds vragen? Neemt u dan telefonisch contact met ons op op het algemene NFIR telefoonnummer: 088 313 0205

SECURITY INCIDENT BIJ UW ORGANISATIE?

De volgende 30 minuten zijn van cruciaal belang​!

De eerste 30 minuten na een cyber security incident zijn cruciaal, omdat een snelle en adequate reactie de schade kan beperken. Daarnaast kan verdere verspreiding van de aanval worden voorkomen en kan essentieel bewijsmateriaal veiliggesteld worden voor nader onderzoek.

Ons Computer Emergency Response Team (CERT) staat 24/7 klaar om bedrijven en organisaties te ondersteunen bij IT-beveiligingsincidenten.

Heeft uw bedrijf professionele hulp nodig bij een beveiligingsincident?