Penetrationstest für Ihr Audit nach TISAX

Die ISA 6 des VDA fordert bei hohem Schutzbedarf im Bereich der Informationssicherheit unter Punkt 5.2.6 die Durchführung von dienstspezifischen Tests und/oder Penetrationstests. Bei sehr hohem Schutzbedarf müssen IT-Systeme und -Dienste sogar regelmäßig auf Schwachstellen gescannt werden. Die Ergebnisse müssen an das zuständige Management berichtet werden, außerdem müssen Maßnahmen zur Behebung der potentiellen Schwachstellen abgeleitet werden.

Speziell ein interner Penetrationstest ist oft mit hohen Kosten verbunden, die durch mehrere Tester vor Ort, Anreise, Übernachtung und sonstige Kosten oft noch weiter steigern. Diese Kosten sind jedoch unnötig, da es für fast alle Arten von Penetrationstest die Möglichkeit der Remote-Durchführung gibt. Lediglich wenn auch die physische Sicherheit, also z.B. die Zutrittskontrolle, geprüft werden soll, ist eine Anwesenheit in Ihren Räumen notwendig. Wir haben für diesen Zweck deshalb spezialisierte Penetrationstest-Appliances entwickelt, die es uns ermöglichen, einen vollständigen Penetrationstest in Ihrem Netz durchzuführen, ohne tatsächlich vor Ort sein zu müssen.

Ablauf des Penetrationstests

Der Ablauf des Remote-durchgeführten internen Penetrationstests ist wie folgt:

  1. Wir senden Ihnen je nach Umfang des Penetrationstests eine oder mehrere Appliances zu
  2. Sie schließen die Appliance in Ihrem Netzwerk an, die mittels DHCP eine IP-Adresse aus Ihrem Netz bekommt
  3. Sie erlauben der Appliance ausgehend HTTPS, die automatisch einen sicher verschlüsselten VPN-Tunnel zu uns aufbaut
  4. Wir erhalten durch den Tunnel Zugriff auf das System und können den Penetrationstest durchführen
  5. Für die vollständige Funktionalität mit allen Angriffsmöglichkeiten benötigt jede Appliance drei IP-Adressen
  6. Nach Abschluss des Tests senden Sie uns die Appliance wieder zurück
  7. Wir erstellen einen detaillierten Penetrationstestbericht zur Verbesserung Ihrer Informationssicherheit und für Ihr Audit

Die Appliance erlaubt es uns, sowohl Port Scans als auch Vulnerability Scans und sogar komplexe Exploits gegen Ihre Systeme durchzuführen.

 

Für einen vollständigen Vulnerability Scan Ihrer gesamten Infrastruktur können Sie uns die von der Appliance verwendeten IP-Adressen auf Ihrer Firewall freischalten. Alternativ können Sie die Appliance auch einfach in Ihrem Client-Netzwerk anschließen und prüfen, wie weit ein Angreifer von dort kommen würde.

Noch Fragen?

Wir stellen Ihnen unsere Penetrationstests und unsere Vorgehensweise gerne im Detail vor. Speziell für KMU die TISAX erfüllen müssen, bieten wir attraktive Festpreise an.

Vereinbaren Sie einfach einen Termin mit uns.