Pentest eller vulnerability scanning

Har du brug for at få fortaget pentest eller vulnerbility scanning har vi mange muligheder for at hjælpe dig. At få foretaget en pentest/vulnerbility scan behøver ikke nødvendigvis være en stor inverstering, såfremt den tilpasses til det behov man har.

Vores pentest og vulnerbility scanninger udføres efter OWASP modellen som er en international anerkendt standard for IT sikkerhed. Du kan læse mere om OWASP HER

Har du behov for at få udført en pentest eller vulnerbility scanning er du meget velkomme til at kontakt os på +45 535 27000 for at hører nærmere om pris og muligheder.

Vulnerability scanning

Vulnerability scanning også kaldet sårbarhedsscanning på dansk, udføres typisk på servere som har adgang til internettet, f.eks. en web server. Ved en standard sårbarhedsscanning scannes serveren for kendt sårbarheder og der udarbejdes en rapport med en beskrivelse af scanningen og eventuelle ændringer/forbedringer som kan foretages.

Har du brug for løbende automatiserede scanning, har vi et “managed” setup hvor Leave a Mark sikre at scanning løbende opdateres når nye sårbarheder opdages.

Vores automatiserede scanninger indeholder som minimum følgende:

  • Opsætning af kørsel af op til 3 IPer/domæner
  • Host/Domain response scanning
  • Port scanning
  • Header scanning (Clickjacking)
  • TLS/SSL scanning
  • DNS setting
  • Robots scanning
  • Ændringer siden sidst scan
  • Manuel gennemgang af rapporten
  • Online adgang til rapporter (gemmes i 24 måneder til audit)
  • Rapport data er fuldt krypteret med stærk kryptering
  • Opdatering af scanning systemet i forhold til kendte sårbarheder.

Fast pris for en kørsel for 3 IP/domæner           DKK 1950,- /pr måned ex moms

Sårbarhedsscanning

 

Pentest

Før en pentest udføres er det vigtig at få defineret det rigtig scope, da en pentest kan omfatte alt lige fra online servere til fysisk adgang i virksomheden.

Et typisk eksempel på en Pentest kunne være at test mod de servere som man har fået foretaget en vulnerability scanning på, for at sikre at der ikke er sikkerhedshuller.

Når vi udfører en Pentest agere vi hacker og vil forsøge at komme ind i virksomhedens systemer via forskellige metoder som Bruteforce login, SQL injection, API omgåelse, Phising mm. 

Efter en endt Pentest udarbejdes en rapport over opdagede sikkerhedshuller og hvilke muligheder der er for forbedringer.