PENETRATIONSTEST (PENTEST)

Hitta sårbarheterna
innan det är för sent
Översikt

Expert på penetrationstest (pentest) sedan 1998

Nya säkerhetsbrister i system och applikationer detekteras dagligen och tiden mellan upptäckt och att IT-brottslingar börjar utnyttja dem minskar. Svenska företags förluster till följd av dataintrång ökar i motsvarande takt, något som i sin tur ofta beror på undermåligt förebyggande IT-säkerhetsarbete.

Företag saknar ofta den kompetens som krävs för att kunna genomföra sårbarhetsanalyser/pentester eftersom de inte har IT-säkerhet som kärnverksamhet. I många situationer är det en fördel att ta in en oberoende tredje part som kan göra analyser helt objektivt.

God förebyggande IT-säkerhet uppnås i samarbete med experter

Förebyggande IT-säkerhet uppnås bland annat genom att utföra interna och externa sårbarhetsanalyser/pentester av nätverken, testa eventuella trådlösa förbindelser eller leta efter brister i applikationerna – i synnerhet de som nås via Internet.

Sentor har kompetens och erfarenhet

Vi hjälper er att hitta säkerhetsbristerna som andra missar. Det kan vi göra tack vare vår erfarenhet från tusentals sårbarhetsanalyser/pentester, bara i fjol genomfördes 350 tester av våra konsulter. Vi utvecklar dessutom våra verktyg, metoder och processer för att möta säkerhetsbranschens skiftande krav.

Vi erbjuder flera typer av penetrationstester/säkerhetsanalyser:

  • Intern och externt penetrationstest/sårbarhetsanalyser av nätverk
  • Penetrationstest/säkerhetsanalys av trådlösa nätverk
  • Penetrationstest/säkerhetsanalys av applikationer
  • Säkerhetsanalys av IoT-enheter- och system (mer information här)

Vi utför även penetrationstester enligt PCI DSS riktlinjer.

Vill du veta mer? Lämna din epostadress så hör vi av oss!

Sentor kommer lagra dina angivna personuppgifter för att tillgodose ditt berättigade intresse och dessa kommer lagras tills dess att affärsrelationen upphört. För mer information om hur Sentor hanterar personuppgifter, läs vår integritetspolicy.

Mer information
Vilken metodik tillämpas?

Ett penetrationstest kan följa flera mönster beroende på vad kunden efterfrågar. Men i regel arbetar vi efter nedanstående process:

  1. Inledande genomgång och intervju med systemägare
  2. Avstämning gällande avgränsningar externt/internt
  3. Penetrationstest/säkerhetsanalys
  4. Utvärdering av kundens responsrutiner
  5. Presentation av resultat i form av en skriftlig rapport och en muntlig genomgång av funna säkerhetsbrister

Måste vi göra pentester enligt PCI DSS?

Hanterar ni kreditkortsuppgifter på något sätt? I så fall omfattas ni av PCI DSS och måste följa standarden som kreditkortsföretagen har tagit fram. Enligt PCI DSS måste organisationer genomföra regelbundna pentester.

Läs mer

Skillnaden mellan pentest och sårbarhetsscanning

Eftersom det finns en del missuppfattningar har vi i en fördjupande artikel klargjort skillnaden mellan penetrationstest och sårbarhetsscanning.

Läs mer

Prenumerera på nyhetsbrevet

Som prenumerant på nyhetsbrevet får du ta del av nyheter, guider och utbildande innehåll ungefär 1-2 gånger i månaden.


Sentor kommer lagra dina angivna personuppgifter för att tillgodose ditt berättigade intresse. Du kan när som helst återkalla ditt samtycke och avsluta prenumerationen. För mer information, läs vår integritetspolicy.

Sentor-konsult intervjuas om IoT-säkerhet

Många IoT-produkter har bristfällig säkerhet menar Joel Rangsmo, teknisk säkerhetskonsult, på Sentor.
Läs mer!

Skillnaden mellan pentest och sårbarhetsscanning

I en fördjupande artikel tittar vi närmare på skillnaderna mellan penetrationstest och sårbarhetsscanning.
Läs mer!

Vill du komma i kontakt med oss?