Vulnerability Scanning vs Penetration Testing: Welche Sicherheitsbewertung benötigen Sie?
Regelmäßige Sicherheitsüberprüfungen sind ein wesentlicher Bestandteil Ihrer gesamten Sicherheitsstrategie. Doch das Verständnis der verschiedenen Arten von Sicherheitsüberprüfungen und ihrer Vorteile kann verwirrend sein – insbesondere die Unterschiede zwischen Penetrationstests und Schwachstellen-Scans.
Penetrationstests und Schwachstellen-Scans sind beide entscheidende Methoden zur Bewertung der Sicherheit der Systeme eines Unternehmens, unterscheiden sich jedoch in ihrem Umfang, ihrer Tiefe und ihrem Zweck.
Lassen Sie uns die wesentlichen Unterschiede zwischen den beiden Arten von Tests klären und wie sie zusammenarbeiten, damit Sie den richtigen Ansatz für die Bedürfnisse Ihrer Organisation wählen können.
Was ist ein Penetrationstest?
Ein Penetrationstest, auch als „Pen-Test“ bekannt, ist, wenn ein Unternehmen eine Drittpartei beauftragt, einen simulierten Angriff auf seine Systeme durchzuführen. Dieser simulierte Cyberangriff hilft, unbekannte Schwachstellen in der Infrastruktur, Systemen und Anwendungen des Unternehmens zu identifizieren. Penetrationstests sind eine übliche Methode für Unternehmen, um ihre Sicherheitslage zu bewerten und zu stärken.
Während eines Penetrationstests versuchen ethische Hacker (auch bekannt als „White Hat“ Hacker), in eine Anwendung oder ein System einzubrechen, um potenzielle Schwachstellen zu entdecken und auszunutzen. Neben dem Versuch, in das System einzudringen, führen Pen-Tester manchmal auch Social-Engineering-Übungen als Teil des Penetrationstests durch. Phishing wäre ein Beispiel dafür. Sie teilen dann ihre Ergebnisse in einem Penetrationstestbericht, um Organisationen zu helfen, Probleme zu verstehen und zu beheben, bevor echte Hacker Schwachstellen ausnutzen können.
Einige Organisationen entscheiden sich für einen Penetrationstest, um die Einhaltung bestimmter Cybersicherheits-Rahmenwerke zu erreichen oder aufrechtzuerhalten. Während nicht jeder Sicherheitsstandard einen Penetrationstest oder Schwachstellen-Scan erfordert, ist die Durchführung eines Pen-Tests eine übliche Methode, um die Anforderungen der Konformität zu erfüllen.
- SOC 2: Während ein Pen-Test keine explizite Anforderung für die SOC 2-Konformität ist, beinhalten fast alle SOC 2-Berichte diese und viele Auditoren verlangen einen.
Im Allgemeinen verlangen Auditoren keinen Penetrationstest für SOC 2 Typ 1, jedoch einen für SOC 2 Typ 2. Abhängig von der Art Ihrer IT-Umgebung und -Infrastruktur können Auditoren jedoch auch einen Penetrationstest für einen Typ-1-Bericht verlangen. Manchmal (je nach Umgebung) können äußerst robuste interne und externe Schwachstellen-Scans anstelle eines Pen-Tests durchgeführt werden. - ISO 27001: Obwohl nicht speziell vorgeschrieben, wird ein Penetrationstest typischerweise verwendet, um Anhang A 12.6.1 zu erfüllen, der von Organisationen verlangt, potenzielle Schwachstellen zu verhindern, dass sie ausgenutzt werden. Ein Pen-Test ist in der Regel notwendig, um Ihrem Auditor ausreichende Beweise dafür zu liefern, dass Sie sich der Schwachstellen bewusst sind und verstehen, wie sie ausgenutzt werden können.
- PCI DSS: Organisationen müssen mindestens einmal im Jahr oder nach größeren Systemupdates einen PCI-Penetrationstest durchführen. Im Vergleich zu einem regulären Pen-Test haben PCI-Penetrationstests spezifischere Richtlinien hinsichtlich der minimal zu berücksichtigenden Schwachstellen wie Injektionsfehler und Pufferüberläufe. Die Testmethodik erfordert auch speziell das Testen auf Anwendungsebene und Netzwerkschicht für alle internen und externen Systeme und Risiken.
- HIPAA: Obwohl nicht speziell erforderlich, wird ein Penetrationstest typischerweise im Rahmen einer erforderlichen Sicherheitsrisikoanalyse durchgeführt.
- GDPR: Nicht speziell vorgeschrieben, aber Artikel 32 fordert „ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit technischer und organisatorischer Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung“.
- CCPA: Nicht speziell vorgeschrieben, aber empfohlen als Teil der Aufrechterhaltung eines angemessenen Sicherheitsniveaus und zur Vermeidung von Verstoßstrafen.
Arten von Penetrationstests
White Box Test
Bei einem White Box Penetrationstest erhält der ethische Hacker Insiderkenntnisse über die Umgebung, die sie bewerten. Dies ermöglicht es ihnen, das Schadensniveau zu bestimmen, das ein böswilliger Mitarbeiter (aktuell oder ehemalig) dem Unternehmen zufügen könnte.
Gray Box Test
Bei einem Gray Box Penetrationstest erhalten Tester begrenztes Wissen über die Umgebung, die sie bewerten, und ein Standardbenutzerkonto. Dies ermöglicht es ihnen, das Zugriffs- und Informationsniveau zu bewerten, das ein legitimer Benutzer auf die Systeme der Organisation haben würde.
Black Box oder externer Penetrationstest
Bei einem Black Box Test erhalten Penetrationstester keine Informationen über die Umgebung, die sie bewerten. Diese Tests simulieren einen Angriff durch eine externe Drittpartei ohne vorherige oder Insiderkenntnisse über die Organisation.
Double-blind Test
Diese spezialisierte Art von Black Box Test ist darauf ausgelegt, die interne Sicherheitslage Ihrer Mitarbeiter zu bewerten. Bei dieser Art von Test werden so wenige Mitarbeiter wie möglich über den Test informiert.
Interner Penetrationstest
Ein interner Penetrationstest ist ähnlich dem White Box Test. Bei einem internen Penetrationstest erhält der Penetrationstester viele spezifische Informationen über die zu bewertende Umgebung, wie IP-Adressen, Netzwerk-Infrastrukturschemata und Quellcode.
Empfohlene Lektüre
Penetration Testing 101
Was ist ein Schwachstellenscan?
Auch bekannt als Schwachstellenbewertung, ist diese Art der Sicherheitsbewertung ein High-Level-Scan der Geräte, Systeme und Netzwerke einer Organisation. Schwachstellenscans geben einen Überblick über Probleme, die ausgenutzt werden könnten.
Diese Bewertungen sind automatisiert und können von wenigen Minuten bis zu mehreren Stunden dauern. Sie können auch manuell ausgelöst oder so geplant werden, dass sie regelmäßig ausgeführt werden. Sie können Bewertungen von Schwachstellenscans durch externe, unabhängige Dritte sein oder intern mit Tools/Diensten durchgeführt werden, die möglicherweise bereits Teil Ihres Tech-Stacks sind, wie AWS Inspector oder GitHubs Dependabot.
Schwachstellenscanner berichten einfach über gefundene Schwachstellen. Das Information-Security-Team der Organisation muss tiefer graben, um diese Schwachstellen zu verstehen, ihre Existenz zu bestätigen, mögliche Fehlalarme zu entfernen und Lücken innerhalb angemessener Zeitrahmen zu priorisieren und zu beheben.
Wie man sich zwischen Penetrationstests und Schwachstellenscans entscheidet
Obwohl Penetrationstests und Schwachstellenscans beide darauf abzielen, die Sicherheitslage einer Organisation zu bewerten, gibt es einige wesentliche Unterschiede.
Ein Schwachstellenscan ist ein hochgradiger Test, der sich auf das Auffinden, Priorisieren und Melden von Schwachstellen mit automatisierten Werkzeugen konzentriert.
Ein Penetrationstest kann einen Schwachstellenscan als Teil des Prozesses verwenden, geht aber tiefer. Das Ziel des ethischen Hackers ist es, nicht nur Schwachstellen zu entdecken, sondern sie auch auszunutzen und möglicherweise tiefer in Ihre Umgebung vorzudringen, um zusätzliche Bedrohungen zu entdecken.
Während eines Penetrationstests kartieren Bedrohungsmodellierungssimulationen die gesamte Angriffsfläche der Anwendung, um mögliche Angriffseingangspunkte zu identifizieren. Automatisierte Schwachstellenscans berücksichtigen nicht unbedingt die Geschäftslogik der Anwendung der Organisation, was zu übersehenen Schwachstellen oder falsch-positiven Ergebnissen führen könnte.
Kurz gesagt, Schwachstellenscans sind wie das Betriebssystem Ihres Autos, das einen periodischen Diagnosescan durchführt, um ein Problem zu kennzeichnen. Penetrationstests sind wie eine Inspektion durch einen lizenzierten Mechaniker, der Ihr Fahrzeug von Stoßstange zu Stoßstange überprüft.
Vulnerability Scan | Penetration Test | |
---|---|---|
Goal | Finds, ranks, and reports on existing vulnerabilities that may compromise a system through use of a tool | A white hat hacker discovers and exploits vulnerabilities, pivoting through the environment to discover deeper threats |
Who | An ASV for external scans, third party or qualified internal personnel for internal scans | Third party or qualified internal personnel (must have a penetration testing methodology and experience) |
When | Quarterly and after significant system changes | Annually and after significant system changes |
How | An automated tool to find and report vulnerabilities | A manual testing process that discovers vulnerabilities, uses vulnerabilities to discover additional threats, and thoroughly reports findings including remediation |
Reports | Ranking by severity of potential vulnerabilities found including generic publically available description | Description of each vulnerability verified or discovered during testing including a proof of concept and remediation guidance |
Duration | Lasts several seconds to minutes depending on the scanned host, or hours depending on the network | Lasts days to weeks based on the scope of the test and size of the environment |
Wie viel kostet ein Penetrationstest oder eine Schwachstellenbewertung?
Die Kosten für Sicherheitsbewertungen können stark variieren, abhängig vom Umfang und der Komplexität Ihrer Systeme.
Die Kosten für Ihren Penetrationstest werden durch Faktoren wie die folgenden beeinflusst:
- Anzahl der physischen und Datenressourcen
- Komplexität der Computersysteme, Anwendungen und/oder Produkte
- Anzahl der Netzwerke, Anbieter, Zugangspunkte und physischen Büroräume
- Dauer des Penetrationstests
- Spezifische Werkzeuge, die zur Durchführung der Bewertung erforderlich sind
- Erfahrungsniveau des gewählten Penetrationstesters
- Größe des beteiligten Penetrationstest-Teams
Die Mehrheit der Penetrationstests kostet zwischen 5.000 und 20.000 US-Dollar, wobei der Durchschnitt zwischen 8.000 und 10.000 US-Dollar liegt. Schwachstellenbewertungen kosten in der Regel zwischen 2.000 und 2.500 US-Dollar, abhängig von der Anzahl der zu analysierenden IP-Adressen, Server und Anwendungen.
Wie oft sollten Sie eine Sicherheitsbewertung durchführen?
Wir empfehlen nachdrücklich, dass Organisationen mindestens einmal im Jahr eine Sicherheitsbewertung wie einen Penetrationstest durchführen. Es ist auch ratsam, eine Sicherheitsbewertung nach wesentlichen Änderungen an Ihrem System oder Ihrer Umgebung abzuschließen. Durch konsistente jährliche oder halbjährliche Penetrationstests können Sie neue und aufkommende Bedrohungen im Auge behalten und Schwachstellen managen.
Die meisten Compliance-Rahmenwerke erfordern, dass Organisationen mindestens einmal jährlich eine Sicherheitsbewertung wie einen Penetrationstest durchführen. Kunden könnten Sie auch auffordern, im Rahmen ihres Due-Diligence-Prozesses oder Vertragsabkommens jährlich einen Penetrationstest durchzuführen.
Liste vertrauenswürdiger Firmen für Penetrationstests und Schwachstellenscans
Secureframe arbeitet mit den vertrauenswürdigsten Anbietern von Penetrationstests und Schwachstellenscans zusammen, um unseren Kunden die besten Sicherheitsstandards zu ermöglichen. Diese Liste enthält hoch angesehene Firmen, die sich auf alle Arten von Sicherheitsbewertungen spezialisiert haben.
BSK Security
BSK Security Penetrationstests umfassen Web- und mobile Anwendungen, Cloud-Systeme und APIs mit Testscripten, die darauf ausgelegt sind, Systemschwachstellen zu finden.
Cobalt
Die sorgfältig geprüften Penetrationstester von Cobalt sind hoch erfahren in Bewertungen und Penetrationstests für mobile und Webanwendungen, Web-APIs, Netzwerksicherheit und mehr.
CyAlpha
Hoch erfahrene, militärisch ausgebildete ethische Hacker bei CyAlpha bieten sichere Tests und Validierung von IT-Infrastrukturen und Anwendungen.
Federacy
Die Federacy Penetrationstests Plattform bietet einen effizienten Datenerfassungs- und Berichterstellungsprozess nach branchenführenden Standards.
GRSee
Mit einem umfassenden Onboarding-Prozess erlangt GRSee ein tiefes Verständnis für die Schwachstellenmanagement-Prozesse und die Logik des Kunden, was es ihnen ermöglicht, maßgeschneiderte Testansätze zu entwickeln.
Insight Assurance
Insight Assurance führt Penetrationstests zum Zeitpunkt der Durchführung mit einer Mischung aus automatisierten und manuellen Tools durch erfahrene ethische Hacker durch.
Lost Rabbit Labs
Die Sicherheitsexperten von Lost Rabbit Labs liefern Penetrationstest-Tools, die darauf abzielen, potenzielle Angriffspfade, Schwachstellen und Datensicherheitslecks zu identifizieren und zu beseitigen.
Moss Adams LLP
Moss Adams bietet umfassende Sicherheitsbewertungen und detaillierte Penetrationstests, die echte Angriffsversuche auf Ihr Netzwerk nachahmen.
Prescient Security
Das Team von Prescient Security bietet umfassende Sicherheitsbewertungen und Penetrationstests an, die Social Engineering, Tests von mobilen und Webanwendungen, Codeanalyse und vieles mehr umfassen.
Rhymetec
Rhymetec Penetrationstests können Angriffe auf Web- und mobile Anwendungen, APIs, Netzwerke und drahtlose Infrastrukturen simulieren.
Schellman Compliance LLC
Schellman Compliance bietet eine umfassende Reihe von Penetrationstests und Sicherheitsbewertungen, um Unternehmen bei der Identifizierung von Schwachstellen zu unterstützen.
Secure Cloud Innovations LLC
Die Sicherheitsexperten von Secure Cloud Innovations helfen Unternehmen, Schwachstellen in ihren Netzwerken und Anwendungen durch eine Mischung aus Penetrationstestmethoden zu identifizieren und zu verhindern.
Software Secured
Software Secured bietet maßgeschneiderte Testdienste, um Ihre Sicherheitslage zu verbessern und zu stärken.
TrustFoundry
TrustFoundrys vollständiges Sortiment an Penetrationstest-Diensten kann Ihrem Unternehmen helfen, Sicherheitslücken zu identifizieren und zu beseitigen, mit mehr als 1.000 durchgeführten Bewertungen und 40 Jahren Erfahrung in Penetrationstests.
PCI DSS Approved Scanning Vendors (ASV)
Der Payment Card Industry Security Standards Council (PCI SSC) führt eine Liste zugelassener Scan-Anbieter für Organisationen, die PCI-DSS-Konformität aufrechterhalten müssen.
Die durchsuchbare Datenbank ermöglicht es Unternehmen, einen ASV zu finden, der ihre genauen Anforderungen erfüllt und ihren geografischen Standort bedient.
Überwachen Sie Schwachstellen und halten Sie die bestmögliche Sicherheit mit Secureframe aufrecht
Sicherheitsbewertungen geben Ihnen ein tieferes Verständnis Ihrer allgemeinen Sicherheitslage und helfen Ihnen, einen umsetzbaren Plan zur Verbesserung zu erstellen. Mit einer Sicherheits- und Compliance-Automatisierungsplattform wie Secureframe können Sie diesen Plan in die Praxis umsetzen.
- Überwachen Sie kontinuierlich Ihren Tech-Stack und erhalten Sie Benachrichtigungen bei fehlgeschlagenen Tests. Secureframe zieht Daten zu allgemeinen Schwachstellen und Expositionen (CVE) aus mehreren Integrationen, um Sie automatisch zu benachrichtigen, wenn Schwachstellen entdeckt werden.
- Verwalten Sie Risiken, Anbieter und Vermögenswerte für einen 360°-Blick auf Ihre Sicherheitslage und Bedrohungslandschaft
- Holen Sie sich fachkundige Beratung von engagierten CSMs und Compliance-Experten sowie Zugang zu einem Partnernetzwerk vertrauenswürdiger Auditoren und Pen-Test-Firmen
Erfahren Sie mehr darüber, wie Secureframe Ihnen helfen kann, indem Sie noch heute eine personalisierte Demo vereinbaren.