Applikations Penetrationstest

För att identifiera sårbarheter i en applikation för att säkerställa att ni vet vilka dem är och kan åtgärda dem innan någon får chansen att hacka er på riktigt.

Hur gör eBuilder Security ett Penetrationstest

Vi hjälper till att minimera effekterna av en cyberattack.

I ett penetrationstest testas er applikation i en simulerad hackning där vi först letar efter sårbarheter och sedan försöker vi utnyttja dessa för att komma igenom era skydd.

Penetrationstest, även kallat etisk hackning, hjälper er organisation att skydda kritiska applikationer. Detta är ett naturligt komplement till en sårbarhetsanalys och vi har erfarenhet av att testa stora som små applikationer.

Ligg steget före

Cyberbrott skjuter i höjden. Enligt Stockholms Handelskammare uppgick den totala skadekostnaden orsakade av cyberangrepp mot svenska företag till cirka 30 miljarder kronor under 2021.

Cyberbrott har blivit en bransch med traditionella produkter och tjänster. Hackerverktyg kan hyras eller köpas som vanlig programvara på svarta marknader.

Komplexiteten växer varje år och att förhindra en cyberattack är avgörande för att ligga steget före ett växande hot mot organisationer över hela världen.

eBuilder Penetrationstestmetodik

eBuilder Security tillhandahåller en omfattande tjänst som genomför ett fullskaligt test av er applikation med en etablerad metodik. Det utförs manuellt där specialister simulerar en verklig hackerattack i enlighet med branschstandard vi har ett nära samarbete med MSB och den internationella CERT organisationen. Målet med penetrationstestning är att avslöja eventuella sårbarheter som kan utnyttjas av hackare.

01

Informationsinsamling

Samla in information från öppna och stänga källor om applikationen, för att utvärdera tillvägagångssätt
02

Utvärdera sårbarheter och analysera

Identifiera kritiska risker och genomför olika analyser för att identifiera sårbarheter.Analysera och verifiera hur dessa kan användas.
03

Utnyttja och attackera

Initiala attacken försöker att utnyttja identifierade sårbarheter. Detta görs både med automatiska verktyg men även genom manuella tekniker, i enlighet med bransch standard. 
04

Eskalera

Eskalera och elevera olika typer av attacker för att pivotera genom nätverket och tränga in i andra kritiska servrar som AD, Mail-server, etc.
05

Verifiering

Efter att sårbarheterna har åtgärdats utförs verifieringstester. 

Vad ska ingå i en penetrationstestrapport?

Det sista steget i ett penetrationstest är rapporten med analysen denna innehåller följande viktiga punkter:

  • En sammanfattning – Sammanfattning av alla sårbarheter som upptäckts under testet kategoriserade efter deras svårighetsgrad i enlighet med standarden CVSS.
  • Risk- och konsekvensanalys – Detaljerad analys av de upptäckta sårbarheterna och deras konsekvenser.
  • Rekommendation – Vår rekommendation om hur ni åtgärdar varje sårbarhet.

Rapporter kommer att finnas tillgängliga inom 48 timmar (cirka 2 dagar) efter ett test.

Vad säger våra Kunder?

“Cybersäkerhet har högsta prioritet i vårt företag. Vår programvara är installerad på börser och centrala förvaringsinstitut runt om i världen. Vi valde eBuilder Security på grund av deras utökade erfarenhet av att leverera säker SaaS till globala organisationer.
Vi är mycket nöjda med deras professionalism och kundservice.

Chris Richardson, CEO Percival Software Ltd.

Vanligt ställda frågor

Hur lång tid tar ett penetrationstest?

Penetrationstestning tar vanligtvis cirka 2–3 veckor.

Vi gör redan sårbarhetsskanning. Varför behöver vi ett penetrationstest?

Skanning berättar vad som kan hända, men inte mycket om omfattningen av risken som sårbarheterna kan medföra. Det är här penetrationstest blir fördelaktigt för du kan ha sårbarheter som kan påverka på oväntade sätt.

Uppfyller den min efterlevnadsskyldighet?

De flesta granskningar som SOC2 eller ISO 27001 kräver att du har tillräckliga säkerhetskontroller. Penetrationstester kan också vara ett krav för vissa kunder årligen, särskilt om du är en Software as a Service [SaaS] -leverantör.

eBuilder Security Customer Support

Let us show you how we can help your organization

For starters, we can show how to improve upon your existing security in 30 mins. Care to proceed?