Analyse und Berichterstattung

Eine zentrale Komponente im Pentesting beschreibt der letzte Schritt des Pentest Standards. Dabei handelt es sich um die Berichterstattung, die sämtliche Funde dokumentiert und bewertet. Dabei gilt es, den Kontext des Gesamtkonzepts im Auge zu behalten. Zusätzlich erhalten Sie Vorschläge für mögliche Gegenmaßnahmen, mit denen sich die Schwachstellen beseitigen lassen.

Diese Phase ist, wie der Name schon sagt, die Berichterstattungsphase und gleichzeitig die wertvollste Phase für Sie. Hier dokumentieren wir alle Ihre Befunde und klassifiziert diese in verschiedenen Risikokategorien.

Hierzu kann die Informationssicherheitsrisiko-Bewertungsskala verwendet werden: Der Bericht ist in zwei Hauptabschnitte gegliedert:

Die beabsichtigte Zielgruppe für das erste wären die Verantwortlichen für die Aufsicht und die strategische Vision des Sicherheitsprogramms. Die beabsichtigte Zielgruppe des letzteren wären die Verantwortlichen des eigentlichen Netzwerks.

Post-Engagement Aktivitäten

Datenerhebung

Sensible Daten dürfen nicht in falsche Hände geraten, wie zB. :

Dabei hilft es, wenn alles dokumentiert wird, was man während der Tests gemacht hat:

Daten Kategorisieren

Assets wurden schon zuvor kategorisiert, um die Herangehensweise an das Exploiten zu bestimmen. Nun sollten die Resultate kategorisiert werden

Mitigation Empfehlungen

Empfehlungen bezüglich Personen

Empfehlungen bezüglich Prozesse

Empfehlungen bezüglich Technologie

Das Implementieren von Mitigation-Lösungen auf technologischem Weg ist häufig mit direkten Kosten verbunden, für die die Organisation ein Budget benötigt.

Zu den Mitigation-Strategien und -Techniken gehören:

Zu den zu berücksichtigenden Technologielösungen gehören:

Menschen, Prozesse, Technologien


Links