Hero

Pentesting diensten die verder gaan dan de scan

Real-world security testing in IT-, OT- en IoT-omgevingen

mouse - simple-line-icons

Is uw systeem veilig, of wordt dat alleen maar verondersteld?
Aanvallers zoeken de makkelijkste weg naar binnen. Of het nu gaat om een verkeerd geconfigureerde cloud dienst, een legacy systeem of een over het hoofd gezien eindpunt, kleine gaten kunnen grote gevolgen hebben.

Onze pentesting diensten simuleren echte aanvallen om uw zwakke plekken bloot te leggen voordat iemand anders dat doet. Al meer dan 20 jaar vertrouwen organisaties in alle sectoren op ons om alles te testen, van kerninfrastructuur tot aangesloten apparaten.

Investigate what happened

Ken uw zwakte

Duidelijk inzicht krijgen in waar aanvallers kunnen inbreken, voordat ze het proberen.

Secured

Versterk uw verdediging

Ontvang praktische, geprioriteerde aanbevelingen om te herstellen wat het belangrijkst is.

Put up a mark

Blijf aanvallers voor

Onze experts passen de nieuwste aanvalstactieken toe, zodat u op de volgende zet kunt anticiperen.

Video-placeholder

Bekijk de video van Technisch Directeur Ralph Moonen die uitlegt hoe u de juiste pentesting partner kiest (1:55 minuten)

Waarom pentesting belangrijk is

Beveiligingsmaatregelen alleen zijn niet genoeg. Aanvallers ontwikkelen zich snel en misbruiken zowel verouderde systemen als nieuw ontdekte gebreken die uw team misschien niet ziet aankomen.

Pentesting laat zien hoe uw verdediging standhoudt onder druk. Onze ethische hackers simuleren echte aanvallen om de belangrijkste risico's bloot te leggen voordat aanvallers de kans krijgen.

Wij combineren brede Vulnerability Assessments met diepgaande Penetration Testing om u een volledig beeld te geven:

  • Vulnerability Assessments vinden zoveel mogelijk zwakke plekken
  • Penetratietests laten zien hoe ver een aanvaller zou kunnen komen

Samen helpen deze tests u om actie te ondernemen waar het telt.

Wat we testen

Uw systemen zijn uniek, en de risico's dus ook. Daarom zijn onze pentests afgestemd op uw infrastructuur. We testen in IT-, OT- en IoT-omgevingen en gebruiken daarbij internationaal erkende normen. Zie gedetailleerde lijsten hieronder.

Highlight-image

1. IT security testing

Wij testen uw toepassingen, netwerken en infrastructuur om echte risico's en zwakke plekken te identificeren. Als u meerdere systemen beheert, raden wij u aan te beginnen met een sessie Threat Modeling. Wij bieden bijvoorbeeld:

OFFERTE AANVRAGEN

Highlight-image

2. OT security testing

Operational Technology-omgevingen vragen om een andere aanpak. Ons gespecialiseerde OT-team helpt u industriële systemen te beveiligen waarbij beschikbaarheid en continuïteit van cruciaal belang zijn.

OFFERTE AANVRAGEN

Highlight-image

3. IoT security testing

Slimme apparaten (IoT) combineren vaak fysieke en digitale kwetsbaarheden. Wij beoordelen zowel de hardware als de software, van ingebedde firmware tot cloud backends.

  • IoT-assessment
    Evalueert het beveiligingsniveau van de (I)IoT-apparaten en back-end diensten (klantisolatie, cloudgebaseerd provisioningsysteem, enz.)
  • IoT Threat Modeling
    Helpt bij het identificeren van het best geschikte veilige ontwerp voor apparaten en back-end diensten
  • IoT-evaluatie en -certificering voor consumenten

OFFERTE AANVRAGEN

Testen afgestemd op internationale normen

Security testing heeft alleen waarde als het duidelijk, herhaalbaar en relevant is. Daarom volgen wij gevestigde internationale normen, afgestemd op uw omgeving, sector en doelstellingen.

Wij gebruiken standaarden zoals:

  • ASVS / M-ASVS - voor beveiliging van web- en mobiele toepassingen
  • OWASP Testing Guide - algemeen geaccepteerde best practices
  • SANS Top 25 - om codeerfouten met grote impact te identificeren
  • Sectorspecifieke raamwerken - waaronder PCI-DSS, BIO, DigiD en meer.

Ons doel is om resultaten te leveren waarop u kunt vertrouwen, ondersteund door bewezen methoden, geen veronderstellingen.

Hoe we testen: verschillende soorten pentesting

01

Black-box testen

We simuleren een externe aanvaller zonder enige kennis van binnenuit. Deze test laat zien hoe eenvoudig het is om in te breken, net zoals een echte bedreiger dat zou proberen.

02

Grey-box testen

Hier combineren we outside-in testen met gedeeltelijke toegang (zoals inloggegevens van gebruikers). Zo kunnen we beoordelen wat een aanvaller zou kunnen doen nadat hij beperkte toegang heeft gekregen.

03

Crystal-box testen

Bij deze diepgaande aanpak testen we met volledige kennis van het systeem, inclusief broncode of configuratiedetails. Ideaal voor het blootleggen van problemen in logica, cryptografie of aangepaste toepassingen.

In de praktijk combineren we deze methoden vaak om overeen te komen met echte aanvalsscenario's. We kunnen bijvoorbeeld black-box beginnen, overgaan naar grey-box met behulp van bekende inloggegevens en crystal-box technieken toepassen voor gerichte componenten.

Verder dan een scan: Hoe wij kwaliteit leveren

Iedereen kan een scan uitvoeren. Wij gaan verder, met hands-on testen, expert interpretatie en volledige transparantie.


Hoogopgeleide testers

Ons team voert elk jaar honderden tests uit. Alle testers zijn gecertificeerd (OSCP, OVSE, eCPPT, GIAC GPEN en anderen) en blijven op de hoogte van de tactieken van aanvallers.


Gecertificeerd en vertrouwd

  • Wij zijn geaccrediteerd door CREST en waren de eersten die het Nederlandse 'CCV-keurmerk Pentesten' behaalden.
  • Ons productbeveiligingslaboratorium is gecertificeerd voor Common Criteria.
  • Wij zijn ook een van de weinige aanbieders van pentests die door de Nederlandse overheid zijn goedgekeurd volgens het BSPA-schema.
  • Wij hebben een SOC 2 Type 1-rapport verkregen. SOC 2 (System and Organization Controls 2) is een algemeen erkende controlestandaard die de beveiliging, beschikbaarheid, verwerkingsintegriteit, vertrouwelijkheid en privacycontroles van een dienstverlenende organisatie evalueert.

Transparante rapportage

Elke test wordt door minstens twee senior testers beoordeeld: ons 4(+)-ogenprincipe.
Zelfs als er geen kwetsbaarheden worden gevonden, ontvangt u een gedetailleerd rapport dat u kunt controleren, delen en waarop u kunt voortbouwen.

Factsheet downloaden

USP

Pentesting Diensten

De reikwijdte, doelen en technologieën van onze Pentesting diensten uitleggen

Download

Meer informatie

Bent u geïnteresseerd in de Pentesting diensten van Bureau Veritas Cybersecurity? Vul het onderstaande formulier in en wij nemen binnen één werkdag contact met u op:

USP

Waarom kiezen voor Bureau Veritas Cybersecurity

Bureau Veritas Cybersecurity is uw specialist op het gebied van digitale veiligheid. Wij ondersteunen organisaties bij het in kaart brengen van risico’s, het verbeteren van hun verdediging en het naleven van wet- en regelgeving. Onze dienstverlening bestrijkt mens, proces en technologie: van awareness-trainingen en social engineering tot advies, compliance en technische beveiligingstests.

We werken in IT-, OT- en IoT-omgevingen en ondersteunen zowel digitale systemen als verbonden producten. Met ruim 300 cybersecurity-specialisten wereldwijd combineren we diepgaande technische kennis met internationale slagkracht. Bureau Veritas Cybersecurity is onderdeel van Bureau Veritas Group, wereldwijd actief in testen, inspectie en certificering.