Eine zentrale Komponente im Pentesting beschreibt der letzte Schritt des Pentest Standards. Dabei handelt es sich um die Berichterstattung, die sämtliche Funde dokumentiert und bewertet. Dabei gilt es, den Kontext des Gesamtkonzepts im Auge zu behalten. Zusätzlich erhalten Sie Vorschläge für mögliche Gegenmaßnahmen, mit denen sich die Schwachstellen beseitigen lassen.
Diese Phase ist, wie der Name schon sagt, die Berichterstattungsphase und gleichzeitig die wertvollste Phase für Sie. Hier dokumentieren wir alle Ihre Befunde und klassifiziert diese in verschiedenen Risikokategorien.
Hierzu kann die Informationssicherheitsrisiko-Bewertungsskala verwendet werden:
Der Bericht ist in zwei Hauptabschnitte gegliedert:
Die beabsichtigte Zielgruppe für das erste wären die Verantwortlichen für die Aufsicht und die strategische Vision des Sicherheitsprogramms. Die beabsichtigte Zielgruppe des letzteren wären die Verantwortlichen des eigentlichen Netzwerks.
Sensible Daten dürfen nicht in falsche Hände geraten, wie zB. :
Dabei hilft es, wenn alles dokumentiert wird, was man während der Tests gemacht hat:
Assets wurden schon zuvor kategorisiert, um die Herangehensweise an das Exploiten zu bestimmen. Nun sollten die Resultate kategorisiert werden
Das Implementieren von Mitigation-Lösungen auf technologischem Weg ist häufig mit direkten Kosten verbunden, für die die Organisation ein Budget benötigt.
Zu den Mitigation-Strategien und -Techniken gehören:
Zu den zu berücksichtigenden Technologielösungen gehören: