Is uw systeem veilig, of wordt dat alleen maar verondersteld?
Aanvallers zoeken de makkelijkste weg naar binnen. Of het nu gaat om een verkeerd geconfigureerde cloud dienst, een legacy systeem of een over het hoofd gezien eindpunt, kleine gaten kunnen grote gevolgen hebben.
Onze pentesting diensten simuleren echte aanvallen om uw zwakke plekken bloot te leggen voordat iemand anders dat doet. Al meer dan 20 jaar vertrouwen organisaties in alle sectoren op ons om alles te testen, van kerninfrastructuur tot aangesloten apparaten.
Ken uw zwakte
Duidelijk inzicht krijgen in waar aanvallers kunnen inbreken, voordat ze het proberen.
Versterk uw verdediging
Ontvang praktische, geprioriteerde aanbevelingen om te herstellen wat het belangrijkst is.
Blijf aanvallers voor
Onze experts passen de nieuwste aanvalstactieken toe, zodat u op de volgende zet kunt anticiperen.
Bekijk de video van Technisch Directeur Ralph Moonen die uitlegt hoe u de juiste pentesting partner kiest (1:55 minuten)
Waarom pentesting belangrijk is
Beveiligingsmaatregelen alleen zijn niet genoeg. Aanvallers ontwikkelen zich snel en misbruiken zowel verouderde systemen als nieuw ontdekte gebreken die uw team misschien niet ziet aankomen.
Pentesting laat zien hoe uw verdediging standhoudt onder druk. Onze ethische hackers simuleren echte aanvallen om de belangrijkste risico's bloot te leggen voordat aanvallers de kans krijgen.
Wij combineren brede Vulnerability Assessments met diepgaande Penetration Testing om u een volledig beeld te geven:
- Vulnerability Assessments vinden zoveel mogelijk zwakke plekken
- Penetratietests laten zien hoe ver een aanvaller zou kunnen komen
Samen helpen deze tests u om actie te ondernemen waar het telt.
Wat we testen
Uw systemen zijn uniek, en de risico's dus ook. Daarom zijn onze pentests afgestemd op uw infrastructuur. We testen in IT-, OT- en IoT-omgevingen en gebruiken daarbij internationaal erkende normen. Zie gedetailleerde lijsten hieronder.
1. IT security testing
Wij testen uw toepassingen, netwerken en infrastructuur om echte risico's en zwakke plekken te identificeren. Als u meerdere systemen beheert, raden wij u aan te beginnen met een sessie Threat Modeling. Wij bieden bijvoorbeeld:
2. OT security testing
Operational Technology-omgevingen vragen om een andere aanpak. Ons gespecialiseerde OT-team helpt u industriële systemen te beveiligen waarbij beschikbaarheid en continuïteit van cruciaal belang zijn.
- OT Vulnerability Assessment en Penetration Testing
- OT Threat Modeling
- OT Perimeter Assessment: evalueert de beveiliging van de grens tussen informatietechnologische (IT) en operationele technologische (OT) systemen.
- ICS Cyber FAT-SAT: een uitbreiding van de conventionele FAT/SAT met een focus op cybersecurity.
3. IoT security testing
Slimme apparaten (IoT) combineren vaak fysieke en digitale kwetsbaarheden. Wij beoordelen zowel de hardware als de software, van ingebedde firmware tot cloud backends.
-
IoT-assessment
Evalueert het beveiligingsniveau van de (I)IoT-apparaten en back-end diensten (klantisolatie, cloudgebaseerd provisioningsysteem, enz.)
-
IoT Threat Modeling
Helpt bij het identificeren van het best geschikte veilige ontwerp voor apparaten en back-end diensten
- IoT-evaluatie en -certificering voor consumenten
Testen afgestemd op internationale normen
Security testing heeft alleen waarde als het duidelijk, herhaalbaar en relevant is. Daarom volgen wij gevestigde internationale normen, afgestemd op uw omgeving, sector en doelstellingen.
Wij gebruiken standaarden zoals:
- ASVS / M-ASVS - voor beveiliging van web- en mobiele toepassingen
- OWASP Testing Guide - algemeen geaccepteerde best practices
- SANS Top 25 - om codeerfouten met grote impact te identificeren
- Sectorspecifieke raamwerken - waaronder PCI-DSS, BIO, DigiD en meer.
Ons doel is om resultaten te leveren waarop u kunt vertrouwen, ondersteund door bewezen methoden, geen veronderstellingen.
Hoe we testen: verschillende soorten pentesting
01
Black-box testen
We simuleren een externe aanvaller zonder enige kennis van binnenuit. Deze test laat zien hoe eenvoudig het is om in te breken, net zoals een echte bedreiger dat zou proberen.
02
Grey-box testen
Hier combineren we outside-in testen met gedeeltelijke toegang (zoals inloggegevens van gebruikers). Zo kunnen we beoordelen wat een aanvaller zou kunnen doen nadat hij beperkte toegang heeft gekregen.
03
Crystal-box testen
Bij deze diepgaande aanpak testen we met volledige kennis van het systeem, inclusief broncode of configuratiedetails. Ideaal voor het blootleggen van problemen in logica, cryptografie of aangepaste toepassingen.
In de praktijk combineren we deze methoden vaak om overeen te komen met echte aanvalsscenario's. We kunnen bijvoorbeeld black-box beginnen, overgaan naar grey-box met behulp van bekende inloggegevens en crystal-box technieken toepassen voor gerichte componenten.
Verder dan een scan: Hoe wij kwaliteit leveren
Iedereen kan een scan uitvoeren. Wij gaan verder, met hands-on testen, expert interpretatie en volledige transparantie.
Hoogopgeleide testers
Ons team voert elk jaar honderden tests uit. Alle testers zijn gecertificeerd (OSCP, OVSE, eCPPT, GIAC GPEN en anderen) en blijven op de hoogte van de tactieken van aanvallers.
Gecertificeerd en vertrouwd
- Wij zijn geaccrediteerd door CREST en waren de eersten die het Nederlandse 'CCV-keurmerk Pentesten' behaalden.
- Ons productbeveiligingslaboratorium is gecertificeerd voor Common Criteria.
- Wij zijn ook een van de weinige aanbieders van pentests die door de Nederlandse overheid zijn goedgekeurd volgens het BSPA-schema.
- Wij hebben een SOC 2 Type 1-rapport verkregen. SOC 2 (System and Organization Controls 2) is een algemeen erkende controlestandaard die de beveiliging, beschikbaarheid, verwerkingsintegriteit, vertrouwelijkheid en privacycontroles van een dienstverlenende organisatie evalueert.
Transparante rapportage
Elke test wordt door minstens twee senior testers beoordeeld: ons 4(+)-ogenprincipe.
Zelfs als er geen kwetsbaarheden worden gevonden, ontvangt u een gedetailleerd rapport dat u kunt controleren, delen en waarop u kunt voortbouwen.
Factsheet downloaden
Pentesting Diensten
De reikwijdte, doelen en technologieën van onze Pentesting diensten uitleggen
DownloadMeer informatie
Bent u geïnteresseerd in de Pentesting diensten van Bureau Veritas Cybersecurity? Vul het onderstaande formulier in en wij nemen binnen één werkdag contact met u op:
Waarom kiezen voor Bureau Veritas Cybersecurity
Bureau Veritas Cybersecurity is uw specialist op het gebied van digitale veiligheid. Wij ondersteunen organisaties bij het in kaart brengen van risico’s, het verbeteren van hun verdediging en het naleven van wet- en regelgeving. Onze dienstverlening bestrijkt mens, proces en technologie: van awareness-trainingen en social engineering tot advies, compliance en technische beveiligingstests.
We werken in IT-, OT- en IoT-omgevingen en ondersteunen zowel digitale systemen als verbonden producten. Met ruim 300 cybersecurity-specialisten wereldwijd combineren we diepgaande technische kennis met internationale slagkracht. Bureau Veritas Cybersecurity is onderdeel van Bureau Veritas Group, wereldwijd actief in testen, inspectie en certificering.