Was ist White-Label-Penetrationstesting?

Neben Penetrationstests für direkte Kunden, bieten wir auch White-Label-Penetrationstesting-Dienste an. Ein White-Label-Penetrationstest ist eine Sicherheitsbewertung, die von einem spezialisierten Penetrationstest-Anbieter durchgeführt wird. Nach Abschluss werden die Ergebnisse für den Partner umgebrandet, der diese dann an seinen Kunden weitergibt. Diese Praxis wird auch häufig als Penetrationstesting unter eigenem Namen bezeichnet. 

Für wen ist White-Label-Penetrationstesting gedacht?

White-Label-Penetrationstests werden üblicherweise für andere MSP- oder MSSP-Unternehmen angeboten, die ihr eigenes Angebot für Penetrationstests aufbauen oder verbessern möchten. Durch die Nutzung von White-Label-Services erreichen sie eine erhebliche Einsparung bei der Einstellung von Personal, auch in Zeiten hoher Arbeitsbelastung.

Wie wird White-Label-Penetrationstesting bereitgestellt?

White-Label-Services von Trilight Security sind speziell für IT- und Cybersicherheitsunternehmen in der EU und den USA konzipiert. Wir arbeiten mit diesen Unternehmen zusammen, um in ihrem Namen White-Label-Penetrationstests anzubieten. Unsere Interaktion mit deren Endkunden ist absolut kontrolliert und transparent. Der Service wird in der Regel durch Interaktion mit dem Projektmanager oder Supervisor des Partners bereitgestellt, und alle Dienstleistungen oder Beratungen erfolgen unter der Marke des Partners.

Auf diese Weise entlasten wir unsere Partner von der Notwendigkeit, zusätzliche Vollzeitstellen zu besetzen, indem wir ihnen zusätzliche Flexibilität und die erforderliche Expertise bieten, um den Anforderungen ihrer Kunden gerecht zu werden.


Unser Angebot

 


Black Box Penetrationstests

Grey Box Penetrationstests

White Box Penetrationstests

Web

Mobile

Cloud

Netzwerke


Unsere Vorteile


White Label Erfahrung

Es gibt viele IT- und Cybersicherheitsunternehmen, an die wir unsere Cybersicherheits- und IT-Dienste auslagern. Unser erfahrenes und zertifiziertes Personal spricht fließend Englisch und verfügt über jahrelange Erfahrung in der Arbeit nach den Modellen des Outstaffings und Outsourcings. Unsere Prozesse sind gut etabliert und flexibel.


Sofortige Verfügbarkeit

Die Cybersecurity-Branche erlebt einen schwerwiegenden Mangel an Ressourcen, und dies wird auch in absehbarer Zukunft so bleiben. Durch die Nutzung von White-Label-Penetrationstests von Trilight Security können unsere Partner dieses Problem angehen, indem sie sofortigen Zugang zu einem Pool von Cybersecurity-Talenten erhalten, die bereit sind, Dienstleistungen zu erbringen..


Methodik einer Wahl

Wir führen Tests gemäß den Methodologien durch, die von unseren Partnern praktiziert werden, um sicherzustellen, dass wir deren Anforderungen und Erwartungen erfüllen. Im Allgemeinen folgen wir OWASP, NIST, der SANS Penetration Testing Methodology, PTES und anderen Methodologien sowie unseren eigenen bewährten Verfahren.


Immer die Extra-Meile

Unsere Partner arbeiten gerne mit uns zusammen, weil wir immer darauf abzielen, langfristige Beziehungen zu ihnen aufzubauen. Um dies zu erreichen, etablieren wir effiziente Kommunikation, sowohl formell als auch informell, studieren sorgfältig die Anforderungen der Kunden, geben Rückmeldungen und beraten Partner und deren Endkunden bei Bedarf.


Echte Experten


Unsere Mitarbeiter verfügen über langjährige Erfahrung im Penetrationstesten und besitzen weltweit anerkannte professionelle Zertifizierungen wie OSCE, OSCP, eWPTX, eMAPT, CEH, BSCP und viele mehr. Sie haben vielfältige Erfahrungen im Penetrationstesten von Web- und mobilen Anwendungen, Netzwerk- und Cloud-Infrastrukturen usw. 


Markenbildung für Partner

Während der Zusammenarbeit mit den Endkunden unserer Partner kommunizieren unsere Experten über E-Mail-Konten auf den Domänen der Partner oder nutzen die Vermittlung des Projektleiters des Partners. Berichte werden gemäß den Standards des Partners gebrandet und strukturiert, um die Konsistenz der Dienstleistungserbringung zu gewährleisten.



Wie ist der Prozess des White Label Penetrationstests?

Wir bieten die gesamte notwendige Vor- und Nachprojektunterstützung. Während der Projekte nutzen wir eine Kombination aus manuellen und automatisierten Methoden, um realitätsnahe Angriffe auf Anwendungen, Systeme und Netzwerke zu simulieren. Typischerweise umfassen White-Label-Pentesting-Projekte folgende Phasen:

  • Vorverkauf und Abgrenzung:Diese Phase umfasst die Sammlung von Informationen über die Ziele des Kunden, die Bereitstellung aller erforderlichen Unterstützung, um den Auftrag zu gewinnen, einschließlich der Vorbereitung des Umfangs und der Schätzung. Durchgeführt über den Kontakt des Partners, wie z.B. den Projektleiter.
  • Die Informationsbeschaffung:Diese Phase umfasst das Sammeln von Informationen über das Zielsystem, wie IP-Adressen, Betriebssysteme, Dienste, Schwachstellen usw. Sie wird über einen Kontakt des Partners, wie einen Projektmanager, durchgeführt.
  • Schwachstellenscan: Wir verwenden automatisierte Tools, um das Zielsystem auf bekannte Schwachstellen und Sicherheitslücken zu scannen.
  • Exploitation:In dieser Phase versucht der Tester, die in der vorherigen Phase gefundenen Schwachstellen auszunutzen, um Zugang zum Zielsystem zu erlangen.
  • Berechtigungserweiterung: Sobald der Tester Zugang zum Zielsystem erlangt hat, werden wir versuchen, die Berechtigungen zu erweitern, um mehr Kontrolle über das System zu erlangen.
  • Aufrechterhaltung des Zugangs: Der Tester wird versuchen, den Zugriff auf das Zielsystem aufrechtzuerhalten, selbst wenn Sicherheitsmaßnahmen ergriffen werden, um ihn zu blockieren.
  • Berichterstattung: Wir werden einen Bericht erstellen, der unsere Erkenntnisse und Empfehlungen zur Verbesserung der Sicherheit des Zielsystems detailliert darlegt. Der Bericht wird mit dem Logo des Partners versehen. Falls persönliche Gespräche erforderlich sind, kann unser Personal als Teil des Teams des Partners präsentiert werden.
  • Unterstützung nach Projektabschluss: Schließlich wird unser Team Unterstützung und Wartung bereitstellen, falls dies vom Kunden gewünscht wird, der ein Cybersecurity-Projekt startet, um die während der Sicherheitsbewertung aufgedeckten Lücken zu schließen.

 


Warum Trilight Security?


Genießen Sie hohe Gewinnspannen

Durch die Nutzung der White-Label-Pentest-Services von Trilight Security profitieren Sie von Gewinnspannen im Bereich von 30 % bis 50 %.

Nutzen Sie Upselling

Gründliche und professionelle Sicherheitsbewertungen decken Lücken auf, die möglicherweise das Design und die Implementierung von Cybersicherheitslösungen für die Endkunden erfordern werden.

Wettbewerb Gewinnen

White-Label-Cybersicherheitsdienste steigern die Wettbewerbsfähigkeit auf dem Markt erheblich.

Genießen Sie Flexibilität

Wir wissen, dass jeder Partner einzigartig ist, und unser Fokus auf langfristige Partnerschaften macht uns zur bevorzugten Wahl für große und kleine Unternehmen. 


White-Label-Penetrationstest-Methodologien

Während des White-Label-Penetrationstests folgen wir den Anforderungen unserer Partner. Im Allgemeinen verwenden wir verschiedene Methodologien, wie zum Beispiel OWASP,NIST, SANS Penetration Testing Methodik, PTES, CREST, usw.

Werkzeuge & Ergebnisse

Während des White-Label-Penetrationstests verwenden wir Dutzende von Tools, darunter, aber nicht beschränkt auf: Nmap, Metasploit, Nessus, Burp Suite, Aircrack-ng, sqlmap, OWASP ZAP, Wireshark, Kali Linux, THC-Hydra, OpenVAS, Nikto, Sqlninja, Cain and Abel, Acunetix, IronWASP, Beef, Red Team Toolkit (RTTK), EternalBlue und viele weitere.

Wir liefern ein vollständiges Set an Standard-Dokumentationen für Penetration-Testing-Projekte:

  • Zusammenfassender Bericht:
    Eine Übersicht über die wichtigsten Ergebnisse des Pentests.
  • Testplan: Ein Dokument, das den Umfang, die Ziele und die Vorgehensweise des Penetrationstests darlegt.
  • Detaillierter technischer Bericht: Ein umfassender Bericht, der alle Ergebnisse und Empfehlungen dokumentiert, einschließlich Beschreibungen der Schwachstellen und ihrer Auswirkungen, Proof of Concept und Handlungsempfehlungen zur Behebung.
  • Schwachstellenbewertung: Eine umfassende Liste aller während des Pentests entdeckten Schwachstellen, einschließlich einer Priorisierung der Ergebnisse basierend auf Risiko und Auswirkung.
  • Beweise: Screenshots, Protokolldateien und andere Beweise zur Untermauerung der im Bericht enthaltenen Ergebnisse und Empfehlungen.
  • Aktionsplan: Ein Plan zur Behebung und Minderung der während des Pentests identifizierten Schwachstellen, einschließlich Zeitrahmen und verantwortlicher Parteien.

Alle diese Dokumente werden mit dem Logo unseres Partners versehen. Wir können auch eine Präsentation oder ein Briefing für die relevanten Stakeholder vorbereiten, einschließlich einer Zusammenfassung der Ergebnisse und Empfehlungen sowie aller weiteren Handlungsempfehlungen.

Nach einem nachfolgenden White-Label-Pentest, um zu überprüfen, ob alle identifizierten Schwachstellen beseitigt wurden, können wir ein Pentest-Zertifikat ausstellen, das ebenfalls gemäß den Designrichtlinien des Partners gebrandet wird.

 


Muster-Penetrationstest-Bericht


Penetrationstests sind ein neues Muss für Unternehmen jeder Größe. Wir verwenden verschiedene umfassende Tools, Methoden und Modelle für Penetrationstests. LADEN Sie unser Muster eines Penetrationstestberichts herunter und erfahren Sie mehr.

HERUNTERLADEN

Unsere Anerkennung


Trilight Security - Top Company in Estonia 2021