Offensief
Internal Network Pentest
Uw data is misschien technisch goed afgeschermd, maar door een menselijke fout is het nog altijd mogelijk dat derden op uw netwerk komen. Hoe veilig is uw data zodra een hacker binnen is?

Wat als aanvallers toegang hebben?
Van een collega die zijn laptop ergens vergeet tot een medewerker die in een phishing-actie trapt: hackers maken gretig gebruik van Social Engineering. Goed om te weten wat een aanvaller kan zodra er toegang is tot uw interne netwerk. Heeft de hacker dan vrij spel? Of zijn de kroonjuwelen alsnog veilig?

Inzicht in interne beveiliging
Hoe is uw netwerk ingeregeld? Heeft een aanvaller eenvoudig toegang tot alle gevoelige data? Of is de toegang beperkt (tot één netwerk segment)? En hoe zit het met medewerkers? Wat kan een kwaadgezinde collega bereiken binnen het netwerk? Met een Internal Network Pentest brengt u dat in kaart.


De Internal Network Pentest
Een Internal Network Pentest simuleert een aanvaller die al binnen is. De ethisch hacker (o.a. OSCP gecertificeerd) heeft tijdens deze pentest dus al toegang en gaat met name kijken hoe hij zich verder in het netwerk kan verspreiden. En: wat voor ravage hij aan kan richten.
Belangrijke elementen die aan bod (kunnen) komen tijdens een Internal Network Pentest:
Beveiliging
Wat voor kwetsbaarheden zijn er in de interne security? Zijn systemen en netwerken onderling verbonden of gesegmenteerd? Wat voor Endpoint Beveiliging is er?
Toegangsrechten
Kunnen medewerkers bij alle data, of alleen de data die voor hen van belang is? En nog belangrijker: kunnen hackers ook bij die data? En hoe snel?
Detectie
Hoe is de detectie van verdachte activiteiten? En: zijn de door u aangegeven “worstcasescenario’s“ in de praktijk mogelijk?
Meer weten over de Internal Network Pentest?
Zou u willen weten wat een hacker binnen uw netwerk kan? Of heeft u andere vragen over hoe een Internal Network Pentest eruit ziet en waar het geschikt voor is?
Neem dan vrijblijvend contact met ons op.
Technologieën
Slimme oplossingen beschermen u actief tegen cybersecurity bedreigingen. Cyberlab adviseert en implementeert.
Cato Networks
Cato SASE: Zero Trust Network Access
Cato SASE: een veilige en flexibele Zero Trust Network Access oplossing voor moderne toegang tot bedrijfsapplicaties.Â
Lees verder
Imperva
Imperva DDoS Protection
No more downtime. Imperva DDoS Protection bewaakt de bedrijfscontinuïteit bij DDoS aanvallen. Websites blijven bereikbaar. Bedrijfsprocessen lopen door.
Lees verder
Check Pointâ„¢
Check Point – Harmony Email & Collaboration
Check Point Harmony Email & Collaboration blokkeert malafide e-mails en bestanden, nog voordat ze in de inbox belanden.
Lees verder
Rapid7
InsightAppSec
Rapid7 InsightAppSec scant websites op vulnerabilities en geeft concrete handvaten om deze te verhelpen.
Lees verder
Rapid7
InsightIDR
InsightIDR is een krachtige Incident Detection and Response tool. Het SOC-team van Cyberlab gebruikt InsightIDR als SIEM-software.
Lees verder
Rapid7
InsightVM
InsightVM helpt met kort op de security bal spelen. Het detecteert kwetsbaarheden realtime en geeft duidelijke oplossingen.
Lees verder
SentinelOne®
SentinelOne Endpoint Protection (EDR)
Effectieve data encryptie maakt belangrijke data onbruikbaar voor aanvallers.
Lees verder
Thales
MFA: SafeNet Trusted Access
SafeNet Trusted Access van Thales gaat nog een stap verder dan klassieke Two Factor Authentication.
Lees verder
Imperva
Imperva WAF
De WAF van Imperva is en essentiële extra beschermingslaag voor applicaties.
Lees verder
Thales
Encryptie
Effectieve data encryptie maakt belangrijke data onbruikbaar voor aanvallers.
Lees verder
Uw cybersecurity zichtbaar en tastbaar maken?
Afspraak maken