Artwork

Inhalt bereitgestellt von Antares-NetlogiX. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Antares-NetlogiX oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!

Inside Job: IT-Sicherheit stärken mit internen Pentests

20:08
 
Teilen
 

Manage episode 474763675 series 2879531
Inhalt bereitgestellt von Antares-NetlogiX. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Antares-NetlogiX oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.

Im Gegensatz zu externen Sicherheitsüberprüfungen sind interne Pentests bei IT-Verantwortlichen nicht sonderlich beliebt und es gibt einige Vorbehalte dagegen. Die sind jedoch völlig unbegründet, denn interne Pentests sind ein wirkungsvolles Instrument, um die innere Netzwerksicherheit ganz gezielt zu verbessern.

Wir erklären in dieser Podcastfolge ganz genau, was ein interner Pentest ist, was dabei passiert und was Ziel und Ergebnis einer solchen Überprüfung sind.

Interne Pentests: Härtetest für die innere Netzwerk-Sicherheit

Bei einem internen Pentest testen Security-Experten die innere Sicherheit eines Netzwerks. Im Gegensatz zum externen Pentests, wo ein Angriff von außen simuliert wird, geht man also davon aus, dass sich bereits ein Angreifer im Netzwerk befindet. In der Folge geht es darum herauszufinden, welche Rechte der Hacker im Netzwerk erlangen kann, um dort Schaden anzurichten. Die Pentester nehmen vor allem die Office-Umgebung eines Unternehmens ganz genau unter die Lupe, da eine Infektion mit Malware dort am wahrscheinlichsten ist.

Detaillierte Auflistung der wichtigsten Schwachstellen

Als Ergebnis des internen Pentests liefern der/die Pentester einen detaillierter Bericht mit so genannten Findings, also Schwachstellen, die entdeckt wurden. Das getestete Unternehmen bekommt eine kompakte Liste mit Schwachstellen. Außerdem mit welcher Priorität und in welcher Reihenfolge diese behoben werden sollten. Das ist der große Vorteil des Pentests gegenüber einem gewöhnlichen Vulnerability-Scan, der zwar auch alle Schwachstellen auflistet, aber nicht priorisiert. Somit weiß der Kunde nicht, wo er anfangen soll, Maßnahmen zu setzen. Eine Liste mit Prioritäten erleichtert Unternehmen auch die Budgetplanung im IT-Bereich.

Unser Experte Bernhard Fischer

Bernhard Fischer ist Experte für Netzwerke, Internet, Linux und IT-Security mit umfassendem und weitreichendem Wissen über die Zusammenhänge des globalen Netzwerkverbundes. Bei allem, was er tut und insbesondere bei Konzepten und Analysen ist er bestrebt, ein möglichst vollständiges Bild zu zeichnen. Ob im Rahmen von Schulungen, Workshops, Vorträgen, Artikeln oder Podcasts – Bernhard gibt sein Wissen gerne weiter.

Als Security Consultant bei Antares-NetlogiX hat er seit 2017 zahlreiche interne und externe Pentests durchgeführt und deshalb viel Know-how beim Thema Sicherheitsüberprüfungen.

Weitere Informationen zum Thema interne Pentests:

Tech-Talk Folge 11: Vulnerability Management https://podcast.netlogix.at/2021/09/15/podcast_zum_thema_vulnerability_management/

Tech-Talk Folge 14: Die häufigsten Fragen zum Thema Penetrationstests https://podcast.netlogix.at/2021/12/03/die-haeufigsten-fragen-zum-thema-penetrationstests/

IT-Sicherheitsüberprüfungen
https://www.netlogix.at/360-grad-service/it-checks

Der Beitrag Inside Job: IT-Sicherheit stärken mit internen Pentests erschien zuerst auf Antares Tech-Talk.

  continue reading

Kapitel

1. Intro (00:00:00)

2. Begrüßung (00:00:35)

3. Expertenvorstellung (00:01:16)

4. Was ist ein interner Pentest, worum geht es dabei? (00:02:19)

5. Typische Angriffsszenarien: der infizierte Client & der bösartige Mitarbeiter (00:03:54)

6. Ablauf: vom internen Pentest zum ausführlichen Bericht (00:06:07)

7. Die Findings: ganz konkrete Maßnahmen zur Verbesserung der IT-Sicherheit (00:10:42)

8. Interne Pentests sind wichtig: Schwachstellen richtig priorisieren (00:17:23)

9. Verabschiedung (00:19:06)

48 Episoden

Artwork
iconTeilen
 
Manage episode 474763675 series 2879531
Inhalt bereitgestellt von Antares-NetlogiX. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Antares-NetlogiX oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.

Im Gegensatz zu externen Sicherheitsüberprüfungen sind interne Pentests bei IT-Verantwortlichen nicht sonderlich beliebt und es gibt einige Vorbehalte dagegen. Die sind jedoch völlig unbegründet, denn interne Pentests sind ein wirkungsvolles Instrument, um die innere Netzwerksicherheit ganz gezielt zu verbessern.

Wir erklären in dieser Podcastfolge ganz genau, was ein interner Pentest ist, was dabei passiert und was Ziel und Ergebnis einer solchen Überprüfung sind.

Interne Pentests: Härtetest für die innere Netzwerk-Sicherheit

Bei einem internen Pentest testen Security-Experten die innere Sicherheit eines Netzwerks. Im Gegensatz zum externen Pentests, wo ein Angriff von außen simuliert wird, geht man also davon aus, dass sich bereits ein Angreifer im Netzwerk befindet. In der Folge geht es darum herauszufinden, welche Rechte der Hacker im Netzwerk erlangen kann, um dort Schaden anzurichten. Die Pentester nehmen vor allem die Office-Umgebung eines Unternehmens ganz genau unter die Lupe, da eine Infektion mit Malware dort am wahrscheinlichsten ist.

Detaillierte Auflistung der wichtigsten Schwachstellen

Als Ergebnis des internen Pentests liefern der/die Pentester einen detaillierter Bericht mit so genannten Findings, also Schwachstellen, die entdeckt wurden. Das getestete Unternehmen bekommt eine kompakte Liste mit Schwachstellen. Außerdem mit welcher Priorität und in welcher Reihenfolge diese behoben werden sollten. Das ist der große Vorteil des Pentests gegenüber einem gewöhnlichen Vulnerability-Scan, der zwar auch alle Schwachstellen auflistet, aber nicht priorisiert. Somit weiß der Kunde nicht, wo er anfangen soll, Maßnahmen zu setzen. Eine Liste mit Prioritäten erleichtert Unternehmen auch die Budgetplanung im IT-Bereich.

Unser Experte Bernhard Fischer

Bernhard Fischer ist Experte für Netzwerke, Internet, Linux und IT-Security mit umfassendem und weitreichendem Wissen über die Zusammenhänge des globalen Netzwerkverbundes. Bei allem, was er tut und insbesondere bei Konzepten und Analysen ist er bestrebt, ein möglichst vollständiges Bild zu zeichnen. Ob im Rahmen von Schulungen, Workshops, Vorträgen, Artikeln oder Podcasts – Bernhard gibt sein Wissen gerne weiter.

Als Security Consultant bei Antares-NetlogiX hat er seit 2017 zahlreiche interne und externe Pentests durchgeführt und deshalb viel Know-how beim Thema Sicherheitsüberprüfungen.

Weitere Informationen zum Thema interne Pentests:

Tech-Talk Folge 11: Vulnerability Management https://podcast.netlogix.at/2021/09/15/podcast_zum_thema_vulnerability_management/

Tech-Talk Folge 14: Die häufigsten Fragen zum Thema Penetrationstests https://podcast.netlogix.at/2021/12/03/die-haeufigsten-fragen-zum-thema-penetrationstests/

IT-Sicherheitsüberprüfungen
https://www.netlogix.at/360-grad-service/it-checks

Der Beitrag Inside Job: IT-Sicherheit stärken mit internen Pentests erschien zuerst auf Antares Tech-Talk.

  continue reading

Kapitel

1. Intro (00:00:00)

2. Begrüßung (00:00:35)

3. Expertenvorstellung (00:01:16)

4. Was ist ein interner Pentest, worum geht es dabei? (00:02:19)

5. Typische Angriffsszenarien: der infizierte Client & der bösartige Mitarbeiter (00:03:54)

6. Ablauf: vom internen Pentest zum ausführlichen Bericht (00:06:07)

7. Die Findings: ganz konkrete Maßnahmen zur Verbesserung der IT-Sicherheit (00:10:42)

8. Interne Pentests sind wichtig: Schwachstellen richtig priorisieren (00:17:23)

9. Verabschiedung (00:19:06)

48 Episoden

Alle Folgen

×
 
Loading …

Willkommen auf Player FM!

Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.

 

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen