Akamai dots background

Netzwerkpenetrationstest

Netzwerk-Penetrationstests werden von Organisationen eingesetzt, um die Anfälligkeit von Informationsnetzwerken für Netzwerkangriffe zu bewerten. Durch die Identifizierung und tatsächliche Ausnutzung der Schwachstellen in Netzwerken, Hosts und Geräten gehen Penetrationstests über einfache Schwachstellenanalysen hinaus. Statt eine lange Liste von Fragen bereitzustellen, die eine Organisation angehen kann oder auch nicht, bieten Netzwerk-Penetrationstests Unternehmen ein reales Bild der Risiken, die bestimmte Schwachstellen darstellen.

Netzwerk-Penetrationstests, die Unternehmen einen detaillierten Schwachstellenbericht und Empfehlungen für Verbesserungen bieten, versetzen IT-Abteilungen in die Lage, bestehende Sicherheitskontrollen zu validieren und Anforderungen an die Sicherheits-Compliance zu erfüllen, und ermöglichen Managern eine bessere Prioritätensetzung bei Investitionen in Abhilfemaßnahmen.

Netzwerk-Penetrationstests: Der Prozess und seine Beschränkungen

Der Prozess eines Netzwerk-Penetrationstests, der einen realen Angriff auf das Netzwerk einer Organisation nachbildet, umfasst folgende Phasen:

  • Erkundung: Zusammentragen von Informationen zum das Ziel und Abbilden der Netzwerktopologie und der zugehörigen Hosts und Betriebssysteme sowie der Firewalls und sonstigen Netzwerksicherheits-Tools
  • Netzwerk-Scan: Verwenden von Port- und Schwachstellen-Scannern, Paket-Manipulatoren und Dienstprogrammen zum Knacken von Kennwörtern, um Einstiegspunkte zu ermitteln, die ein Ziel gefährden können
  • Penetration: Versuch der Ausnutzung von Schwachstellen, wie Systemkonfigurationsfehlern und schwachen Kennwörtern, und des Eindringens in die Informationssysteme einer Organisation
  • Berichterstellung: Bereitstellen einer Übersicht über den Penetrationsprozess, einer Liste der Schwachstellen kategorisiert nach Risikostufe, einer Analyse kritischer Probleme und von Vorschlägen für deren Behebung

Netzwerk-Penetrationstests bieten zwar eine Möglichkeit für die proaktive Ermittlung umsetzbarer Maßnahmen zur Verbesserung der Sicherheitslage eines Unternehmens, stellen jedoch keine exakte Wissenschaft dar. Die Ergebnisse eines Penetrationstests können je nach Umfang und Zeitrahmen sowie in Abhängigkeit von den Fähigkeiten des jeweiligen Testers variieren. Penetrationstester haben nicht denselben Zugang zu Ressourcen oder Angriffs-Tools wie kriminelle Hacker, weder zeitlich noch zahlenmäßig. Darüber hinaus sind Penetrationstests teuer und können bei unsachgemäßer Implementierung zu Netzwerküberlastung, Serverausfällen und Systeminstabilität führen.

Jederzeit aktive Tiefenverteidigung: Cloud Security Solutions von Akamai

Netzwerk-Penetrationstests stellen zwar ein nützliches Tool für das Sicherheitsmanagement dar, können jedoch die Sicherheit und die zukünftige Performance und Verfügbarkeit der Websites und Anwendungen einer Organisation in einer sich ständig weiterentwickelnden Bedrohungssituation nicht garantieren, vor allem in Bezug auf groß angelegte DDoS-Angriffe. Dazu ist nur eine global verteilte, sofort skalierbare, cloud-basierte Sicherheitsplattform in der Lage.

Die Cloud Security Solutions von Akamai, die auf der globalen Akamai Intelligent Platform basieren, bieten unseren Kunden eine jederzeit aktive Tiefenverteidigung:

  • Unsere integrierte Kona Site Defender-Lösung zur DDoS-Abwehr absorbiert groß angelegte DDoS-Angriffe auf Anwendungsebene und wehrt DDoS-Datenverkehr auf Netzwerkebene ab.
  • Unsere Web Application Firewall erkennt potenzielle Angriffe auf Web-Anwendungen im HTTP-Datenverkehr und filtert schädlichen Datenverkehr heraus, bevor er Ihre Server erreicht – ohne dass Performance-Engpässe entstehen.
  • Unser CSIRT-Team und zentralisierte Web-Sicherheitsinformationen unterstützen Sie dabei, Ihre Websites und Anwendungen vor den neuesten Cyber-Bedrohungen zu schützen, indem Sie mit täglichen Sicherheitsratgebern versorgt werden.

Erfahren Sie mehr darüber, wie die Cloud Security Solutions von Akamai Sie beim Schutz Ihrer Websites und Anwendungen vor Cyber-Angriffen unterstützen können.