Terug naar Pentesten
    Netwerk Testen

    Wat is de Netwerk Pentest?

    Een netwerk pentest brengt in kaart hoe een aanvaller uw omgeving echt ziet, zowel van buitenaf als intern. We bepalen welke systemen bereikbaar zijn, via welke toegangspunten, en wat een aanvaller kan doen zodra hij toegang krijgt.

    Aanvallersgericht en onderbouwd. Onze netwerkpentest gaat verder dan standaard scans en volgt realistische aanvalspaden. We analyseren hoe een aanvaller binnengeraakt, zich lateraal beweegt en privileges verhoogt om kwetsbaarheden met echte impact bloot te leggen.

    Wat valt binnen de testscope?

    Externe netwerkperimeter testen
    Interne netwerksegmentatie
    Firewall- en routerconfiguratie
    VPN- en remote access beveiliging
    Netwerkdiensten inventariseren
    Protocolvulnerabiliteitsanalyse

    Waarom zijn zowel externe als interne tests nodig?

    De meeste aanvallen beginnen extern en gaan intern verder. Slechts één laag testen laat de andere ongevalideerd.

    Externe netwerktest

    Test uw netwerk vanuit het internet zoals een aanvaller dat zou doen. We brengen open poorten, blootgestelde diensten, misconfigureerde firewalls, VPN-gateways en legacy remote access endpoints in kaart. Dit is de eerste barriere tussen aanvallers en uw systemen.

    Interne netwerktest

    Simuleert een aanvaller die al initieel toegang heeft gekregen tot uw netwerk. We testen laterale beweging, privilege-escalatie, Active Directory aanvallen en netwerk segmentatie om te laten zien hoe ver een aanvaller zich kan verplaatsen zodra hij binnen is.

    Gecombineerde beoordeling

    Het meest realistische beeld van uw werkelijke risico. We volgen de volledige aanvalsketen van initieel externe toegang via interne beweging naar de meest waardevolle doelwitten. Dit onthult hoe een echte inbreuk er in uw omgeving daadwerkelijk uit zou zien.

    Hoe pakken we het aan?

    Verkenning

    We bouwen een volledig beeld van uw omgeving: assets, diensten, blootgestelde systemen en netwerktopologie. Niet alleen wat op papier zichtbaar is, maar wat een aanvaller daadwerkelijk ziet van buitenaf en kan bereiken van binnenuit.

    Aanvalssimulatie

    Kwetsbaarheden worden gecontroleerd en niet-verstorend getest om werkelijke exploiteerbaarheid en impact te valideren. We koppelen zwakheden aan elkaar zoals echte aanvallers dat doen en tonen het volledige aanvalspad in plaats van gesoleerde bevindingen.

    Herstel

    Elke bevinding bevat een concrete hersteladvies, geprioriteerd op risico en inspanning. We stoppen niet bij het identificeren van problemen maar ondersteunen uw team bij de oplossing en verifiëren met een hertest dat fixes effectief zijn.

    Wat ontvangt u na de pentest?

    Elke netwerkpentest levert een volledig bewijspakket op. Niet alleen een lijst van kwetsbaarheden, maar de context en het bewijs dat uw team nodig heeft om te handelen.

    Executive summary

    Een risicooverzicht geschreven voor management. Bevindingen gerangschikt op bedrijfsimpact, kernrisico's samengevat in begrijpelijke taal, en duidelijke prioriteiten voor remediatie investeringen. Leesbaar en bruikbaar zonder technische achtergrond.

    Technisch rapport

    Volledige technische details per bevinding: beschrijving, exploitatiebewijs, CVSS-score, grondoorzaak en stap-voor-stap reproductie instructies. Zo gestructureerd dat uw IT-team elk probleem begrijpt en oplost zonder vervolgvragen.

    Remediatie-roadmap

    Concrete herstelrichtlijnen geprioriteerd op risico en remediatie-inspanning. Niet alleen een probleemlijst maar een praktisch actieplan. Helpt uw team bevindingen in de juiste volgorde af te werken en voortgang bij te houden.

    Hertest inbegrepen

    Nadat u de bevindingen hebt aangepakt, hertesten we om te bevestigen dat elke kwetsbaarheid effectief is opgelost. U ontvangt schriftelijke hertestbevestiging: het bewijs dat auditors en cyberverzekeraars verwachten.

    Wat is het verschil met een geautomatiseerde scan?

    Organisaties die alleen op geautomatiseerde scans vertrouwen kennen hun inventaris. Een pentest toont hun werkelijke blootstelling.

    Geautomatiseerde vulnerability scan

    Snel en breed. Scant op bekende CVE's en veelvoorkomende misconfigurates met handtekening gebaseerde detectie. Kan kwetsbaarheden niet koppelen, heeft geen bedrijfscontext en kan werkelijke exploiteerbaarheid niet bevestigen. Een schoon scanresultaat betekent niet dat uw netwerk veilig is.

    Netwerk pentest

    Handmatig en contextbewust. Onze testers volgen echte aanvalspaden, koppelen kwetsbaarheden zoals aanvallers dat doen en testen wat scanners structureel missen: toegangscontrole bypasses, privilege escalatieroutes en misconfigurates die alleen in combinatie zichtbaar worden.

    Het verschil ertussen

    Een vulnerability scanner vertelt u wat mogelijk fout is. Een penetratietest laat zien wat daadwerkelijk gebruikt zou worden in een aanval. Voor NIS2-compliance, verzekeringsdoeleinden en executive rapportage is gedocumenteerd handmatig testen de standaard die regelgevers en auditors verwachten.

    Hoe helpt een netwerk pentest bij NIS2?

    NIS2 Artikel 21 vereist passende technische maatregelen om cybersecurity risico's te beheersen. Een gedocumenteerde netwerkpentest is de meest directe manier om compliance aan te tonen.

    Artikel 21 vereist actieve validatie

    NIS2 Artikel 21(1) verplicht essentiële en belangrijke entiteiten om passende technische maatregelen te implementeren om cybersecurityrisico's te beheersen. Dit wordt niet vervuld door alleen een beleidsdocument. Het vereist bewijs dat controles zijn getest en gevalideerd in de praktijk.

    Segmentatie en toegangscontrole

    NIS2 verwacht dat organisaties de impact van incidenten beperken via goede netwerksegmentatie en toegangscontroles. Een netwerkpentest test direct of deze grenzen standhouden onder echte aanvalsdruk: of segmentatie omzeild kan worden, laterale beweging mogelijk is en rechten geëscaleerd kunnen worden.

    Auditklaar bewijs

    Ons rapport bevat een compliance-mapping die specifieke NIS2-vereisten koppelt aan elke bevinding. Dit geeft uw audit team en de nationale toezichthoudende autoriteit een gestructureerd overzicht dat uw netwerkbeveiliging actief wordt getest en onderhouden.

    Veelgestelde vragen

    Beoordeel uw netwerkbeveiliging

    Krijg een volledig beeld van uw netwerkaanvalsoppervlak met een penetratietest die echte aanvalspaden volgt.