Rapid7 - Anbieter von externen Penetrationstest Services

Gewinnen Sie mit unseren Experten aus Penetrationstestern einen realistischen Eindruck davon, wie Angreifer Ihre Schwachstellen & Sicherheitslücken ausnutzen würden – und was Sie dagegen tun können.

Das Penetrationstester-Team von Rapid7 hilft Ihnen Ihre IT-Sicherheit zu verbessern

Wie im wahren Leben sind im Sicherheitsbereich die Schwächen, die am schwersten erkennbar sind, die eigenen. Zum Glück haben wir kein Problem damit, all Ihre Unzulänglichkeiten penibel zu dokumentieren. Das ist unsere Expertise und Leistung: Die eigenen Schwächen zu kennen und über die möglichen Methoden Bescheid zu wissen, mit denen Angreifer sie ausnutzen könnten, ist eine der wichtigsten Erkenntnisse, die dazu beitragen Ihre IT-Sicherheit zu verbessern. Ganz in diesem Sinne wird das Penetrationstester-Team von Rapid7 einen realistischen Angriff auf Ihre Netzwerke, Anwendungen, Geräte und/oder Mitarbeiter simulieren, um festzustellen, wie es um die Sicherheit Ihrer wichtigsten IT-Systeme und Ihrer Infrastruktur bestellt ist, und bei Bedarf Möglichkeiten aufzuzeigen, um sie zu stärken. Wie Ihren Eltern geht es uns nicht darum, Ihre Schwächen hervorzuheben, weil es Ihnen auf die Nerven geht; wir tun es, weil wir Ihnen helfen wollen.

Wie können wir Ihnen helfen?

Lassen Sie unsere Penetrationstester-Experten einen Angriff auf Ihr Netzwerk simulieren, um Ihre eigenen Schwachstellen zu finden und zu erfahren, wie Sie sie beheben können.

Kontakt

Weitaus mehr als IT-Sicherheitsexperten

Die beste Möglichkeit, Angreifer aufzuhalten, ist, wie ein Angreifer zu denken und zu handeln. Deshalb arbeiten bei uns, anders als bei vielen IT-Sicherheitsfirmen, keine frisch gebackenen Absolventen oder Kolleginnen und Kollegen mit mehr Erfahrung in der IT als im Security-Bereich als Penetrationstester. Stattdessen suchen wir Experten, die sich mit schlimmen Dingen auskennen. Schlimme Dinge wie das Hacken von Geldautomaten, Exploits mit Multifunktionsdruckern, das Knacken schlüsselloser Autos, Techniken zur Umgehung von Endpunktschutz, RFID-Cloning, das Umgehen von Sicherheitsalarmsystemen usw.Und diese gutherzigen Kolleginnen und Kollegen sind weitaus mehr als Sicherheitsexperten – sie sind echte Hacker.

Um Angreifern einen Schritt voraus zu sein und anderen zu diesem Vorsprung zu verhelfen, verbringen unsere Tester ein gutes Viertel ihrer Arbeitszeit mit Recherche und Forschung, leisten ihren Beitrag zur Sicherheitscommunity, veröffentlichen Artikel, halten Vorträge auf Konferenzen, entwickeln und veröffentlichen Open-Source-Testtools und schreiben populäre Metasploit-Module. (Ein zusätzlicher Bonus: Da wir Metasploit besitzen, haben unsere Penetrationstester beispiellosen Zugriff auf das am häufigsten verwendete Penetrationstest-Tool der Welt.)

 

Was, wann, wie beheben?

Das Beste, was Sie sich von den meisten Penetrationstest-Tools erhoffen dürfen, ist eine lange Liste von Problemen ohne Lösungsansätze. Klingt echt nützlich, richtig? Als Penetrationstest Anbieter erhalten Sie von Rapid7 dagegen eine Rangliste Ihrer Probleme. Diese sind auf Grundlage ihrer Ausnutzbarkeit und den möglichen Auswirkungen anhand eines nach Industriestandards entwickelten Einstufungsverfahrens gewichtet.

Was dürfen Sie von uns als Penetrationstest Anbieter erwarten?

Eine detaillierte Beschreibung und einen Konzeptnachweis jedes gefundenen Problems sowie einen umsetzbaren Lösungsplan. Und da wir wissen, dass der Schweregrad des Risikos ein Faktor bei der Einstufung der Priorität von Schwachstellenbehebungen ist, informieren wir Sie darüber, mit wie viel Aufwand die Behebung der gefundenen Probleme verbunden ist. Darüber hinaus erhalten Sie:

  • Einen Angriffsplan, der Szenarien für komplexe mehrstufige Angriffe beschreibt
  • Bewertungslisten, die Ihre Umgebung mit „Best Practices“ aus Angreifersicht abgleichen
  • Positive Ergebnisse, die Ihnen genau zeigen, welche Ihrer Sicherheitsmaßnahmen effektiv sind

 

Compliance ist ein Nebenprodukt robuster Security-Programme

Wir sind überzeugt, dass gute IT-Sicherheit zu guter Compliance führt. Deshalb ist alles, was wir tun – angefangen bei unserer Investition in und unserem Einsatz für Metasploit bis hin zur Entwicklung unserer neuen Tools zur Angreiferanalyse – darauf ausgerichtet, Ihnen zu helfen, Ihre Angreifer besser zu verstehen und Maßnahmen zu Ihrer Verteidigung zu ergreifen. Dies gilt auch für unser Penetrationstest Angebot; die Netzwerke und Herausforderungen jedes Unternehmens sind einzigartig, also wählen unsere Penetrationstester für jedes Szenario maßgeschneiderte Methoden und Angriffsvektoren aus. Zudem führen wir regelmäßig Penetrationstests an unseren eigenen Netzwerken und Produkten durch, um sicherzustellen, dass sie beim Aufspüren echter Angriffe auf dem neuesten Stand sind.

 

Unser Penetrationstest Service Angebot

Rapid7 bietet verschiedene Penetrationstest-Dienstleistungen an, um genau auf Ihre Bedürfnisse einzugehen. Haben Sie nicht gefunden, was Sie suchen? Kontaktieren Sie uns und erfahren Sie mehr über unsere maßgeschneiderten Lösungen.

  • Netzwerk-Penetrationstest Serviceleistungen – extern oder intern

    Wir simulieren realistische Angriffe, um Ihnen eine Momentaufnahme Ihrer Schwachstellen und möglicher Bedrohungen für Ihre Netzwerk-Infrastruktur zu geben.

  • Penetrationstest Serviceleistungen für Webanwendungen
    Neben dem Open Source Security Testing Methodology Manual (OSSTMM) und dem Penetration Testing Execution Standard (PTES) kommt als Grundlage für unsere Methodologie zur Sicherheitsbeurteilung bei den Penetrationstest Serviceleistungen von Rapid7 das Open Web Application Security Project (OWASP) zum Einsatz, ein umfassender Testrahmen für die Beurteilung der Sicherheit webbasierter Anwendungen.
  • Penetrationstest Serviceleistungen für Mobilanwendungen

    Im Zuge der immer weiter verbreiteten Nutzung von Mobilanwendungen sehen sich Verbraucher und Unternehmen mit neuen Datenschutzbedrohungen, unsicherer Anwendungsintegration und Gerätediebstahl konfrontiert. Wir gehen über die Ebene der API und der Web-Schwachstellen hinaus und untersuchen das Risiko von Anwendungen auf Mobilplattformen. Wir nutzen Methodologien auf Grundlage des Open Web Application Security Project (OWASP), des Open Source Security Testing Methodology Manual (OSSTMM) und des Penetration Testing Execution Standard (PTES), um die Sicherheit von Mobilanwendungen eingehend zu beurteilen.

  • Tests für IoT- und Internet-Aware-Geräte

    Internet-Aware-Geräte decken den gesamten Bereich von verbreiteten IoT (Internet of Things)-Geräten und -Systemen in gewerblicher Nutzung bis hin zu Automobil- und Gesundheitssystemen sowie unternehmenskritischen Industrial Control Systems (ICS) ab. Unsere Tests gehen über die einfache Geräteprüfung hinaus und berücksichtigen die gesamte Umgebung des Ziels, was Bereiche wie Kommunikationskanäle und -protokolle, die Verwendung von Kryptographie und Verschlüsselung, Schnittstellen und APIs, Firmware, Hardware und andere kritische Bereiche einschließt. Unsere technisch detaillierten manuellen Tests und Analysen machen sowohl bekannte als auch bislang unbekannte Schwachstellen sichtbar.

  • Social-Engineering Penetrationstest Serviceleistungen

    Angreifer sind beim Einbruch in eine Netzwerkinfrastruktur häufig viel erfolgreicher, wenn sie sich anstelle traditioneller Schwachstellen in einem Netzwerk oder einer Anwendung Social-Engineering-Strategien zunutze machen. Um sich auf diese perfide Art des Angriffs vorzubereiten, simulieren wir einen Angriff mit einer Kombination aus menschlichen und elektronischen Methoden. Menschliche Angriffe bestehen beispielsweise darin, sich als vertrauenswürdige Person auszugeben, um an Informationen zu kommen und/oder Zugang zur Informations- oder Kundeninfrastruktur zu erlangen. Elektronische Angriffsmethoden nutzen komplexe Phishing-Angriffe, die mit konkreten Unternehmenszielen und betrieblicher Stringenz im Hinterkopf entwickelt wurden. Rapid7 wird für Ihr Unternehmen eine eigene Methode und einen maßgeschneiderten Angriffsplan entwickeln.

  • Red Team Angriffssimulation

    Sie wollen sich darauf konzentrieren, die Schutz-, Erkennungs- und Reaktionsfähigkeiten Ihres Unternehmens auf die Probe zu stellen? Rapid7 entwirft gemeinsam mit Ihnen ein maßgeschneidertes Angriffsszenario, um akkurat die Bedrohungen nachzubilden, die Ihrer Organisation gegenüberstehen. Die Simulation stellt realistisches Angreiferverhalten nach und nutzt realitätsgetreue Taktiken, Techniken und Verfahrensweisen, um Ihnen zu ermöglichen, die wahre Effektivität Ihres Sicherheitsprogramms bei der Abwehr unnachgiebiger und zielstrebiger Angreifer zu überprüfen.

    Weitere Einzelheiten erfahren Sie hier.

  • Penetrationstest Serviceleistungen für WLAN-Netzwerke

    Mit dem Open Source Security Testing Methodology Manual (OSSTMM) und dem Penetration Testing Execution Standard (PTES) als Grundlage für unsere Beurteilungsmethodologie simulieren wir realistische Angriffe auf Ihr WLAN, die Ihnen eine Momentaufnahme der Schwachstellen und Bedrohungsanfälligkeiten Ihrer drahtlosen Netzwerkinfrastruktur geben.