Akamai dots background

Penetrationstest

Penetrationstests mithilfe simulierter Angriffe auf die Netzwerke und Anwendungen eines Unternehmens werden in der Regel ausgeführt, um die Effektivität von Netzwerksicherheits-Tools und Prozessen zu überprüfen, die Anwendungen zu bewerten, Compliance-Anforderungen zu erfüllen und Managern die Notwendigkeit zur Auseinandersetzung mit konkreten IT-Sicherheitsproblemen zu verdeutlichen. Durch die Bereitstellung einer detaillierten Analyse der Schwachstellen des Informationssystems sowie von Risikobewertungen und Empfehlungen für Verbesserungen bieten Penetrationstests den Unternehmen ein wirksames Mittel zur Überprüfung und Erhöhung des Sicherheitsniveaus.

Schwerpunkt und Beschränkungen von Penetrationstests

Um die Möglichkeiten einer Organisation im Hinblick auf Informationssicherheit bewerten zu können, können Penetrationstests sowohl auf Netzwerk- als auch auf Anwendungsebene implementiert werden. Netzwerk-Penetrationstests bewerten die Anfälligkeit der Netzwerke und Hosts für externe Angriffe auf mit dem Internet verbundene Server oder auf die unterstützende Infrastruktur sowie für intern durchgeführte Angriffe. Diese Art von Penetrationstest deckt Schwachstellen des Systems wie offene Ports, fehlende Patches, falsche Konfigurationen und schwache Kennwörter auf und nutzt diese Schwachstellen aus, die das Unternehmen anfällig für Brute-Force-Angriffe und andere häufige Angriffsarten auf Netzwerkebene machen.

Bei Penetrationstests für Anwendungen liegt der Schwerpunkt andererseits auf webbasierten Anwendungen, auf die vor Ort und/oder über das öffentliche Internet zugegriffen werden kann. Tests werden durchgeführt, um standardmäßige Schwachstellen von Anwendungen oder bekannte Mängel von durch Cyber-Angriffe wie SQL-Injection oder Cross-Site-Scripting manipulierten Web-Anwendungen zu erkennen und auszunutzen.

Penetrationstests stellen zwar ein nützliches Tool für das Sicherheitsmanagement dar, das Schwachstellen identifizieren kann, die häufig von Hackern ausgenutzt werden, weisen aber auch inhärente Beschränkungen auf. Die Ergebnisse von Penetrationstests sind nicht nur durch die Fähigkeiten der einzelnen Tester eingeschränkt, sondern auch durch den Testumfang und die für den Test aufgewendete Zeit, sodass in einer Momentaufnahme der Informationssicherheit eines Unternehmens nur das aufgedeckt wird, wonach Tester zu einem bestimmten Zeitpunkt suchen.

Frühzeitige Abwehr von Angriffen mit intelligenten Cloud Security Solutions von Akamai

Tagtäglich werden neue Schwachstellen von Anwendungen, Geräten und Servern aufgedeckt. Derweil nehmen die Komplexität und der Umfang von Cyber-Angriffen stetig zu. Da auch die IT-Infrastruktur von Unternehmen immer umfangreicher und komplexer wird, gestaltet es sich äußerst schwierig, alle möglichen Angriffsvektoren mithilfe von Penetrationstests zu ermitteln und zu beheben. Aus diesem Grund entscheiden sich immer mehr Unternehmen für die Integration flexibler, bedarfsgesteuerter, cloud-basierter Cloud Security Solutions in ihre Sicherheitsökosysteme.

Durch den Einsatz der Cloud Security Solutions-Suite von Akamai erhält das Unternehmen neben dem Zugang zu zentralisierten Web-Sicherheitsinformationen auch eine global verteilte, sofort skalierbare und jederzeit aktive Verteidigungsschicht. Unser Kona Site Defender bietet leistungsfähige, mehrschichtige Funktionen zur Abwehr von DDoS-Angriffen und eine Web Application Firewall, die potenzielle Angriffe auf Web-Anwendungen in HTTP und HTTPS, wie etwa BREACH-Angriffe, erkennt und Angriffe sowohl auf Netzwerk- als auch auf Anwendungsebene abwehrt und umleitet, bevor sie Ihr Rechenzentrum erreichen.

Erfahren Sie mehr über diese und andere innovative Cloud Security Solutions, die in die Akamai Intelligent Platform integriert sind.