Wat is de Netwerk Pentest?
Een netwerk pentest brengt in kaart hoe een aanvaller uw omgeving echt ziet, zowel van buitenaf als intern. We bepalen welke systemen bereikbaar zijn, via welke toegangspunten, en wat een aanvaller kan doen zodra hij toegang krijgt.
Aanvallersgericht en onderbouwd. Onze netwerkpentest gaat verder dan standaard scans en volgt realistische aanvalspaden. We analyseren hoe een aanvaller binnengeraakt, zich lateraal beweegt en privileges verhoogt om kwetsbaarheden met echte impact bloot te leggen.
Wat valt binnen de testscope?
Waarom zijn zowel externe als interne tests nodig?
De meeste aanvallen beginnen extern en gaan intern verder. Slechts één laag testen laat de andere ongevalideerd.
Externe netwerktest
Test uw netwerk vanuit het internet zoals een aanvaller dat zou doen. We brengen open poorten, blootgestelde diensten, misconfigureerde firewalls, VPN-gateways en legacy remote access endpoints in kaart. Dit is de eerste barriere tussen aanvallers en uw systemen.
Interne netwerktest
Simuleert een aanvaller die al initieel toegang heeft gekregen tot uw netwerk. We testen laterale beweging, privilege-escalatie, Active Directory aanvallen en netwerk segmentatie om te laten zien hoe ver een aanvaller zich kan verplaatsen zodra hij binnen is.
Gecombineerde beoordeling
Het meest realistische beeld van uw werkelijke risico. We volgen de volledige aanvalsketen van initieel externe toegang via interne beweging naar de meest waardevolle doelwitten. Dit onthult hoe een echte inbreuk er in uw omgeving daadwerkelijk uit zou zien.
Hoe pakken we het aan?
Verkenning
We bouwen een volledig beeld van uw omgeving: assets, diensten, blootgestelde systemen en netwerktopologie. Niet alleen wat op papier zichtbaar is, maar wat een aanvaller daadwerkelijk ziet van buitenaf en kan bereiken van binnenuit.
Aanvalssimulatie
Kwetsbaarheden worden gecontroleerd en niet-verstorend getest om werkelijke exploiteerbaarheid en impact te valideren. We koppelen zwakheden aan elkaar zoals echte aanvallers dat doen en tonen het volledige aanvalspad in plaats van gesoleerde bevindingen.
Herstel
Elke bevinding bevat een concrete hersteladvies, geprioriteerd op risico en inspanning. We stoppen niet bij het identificeren van problemen maar ondersteunen uw team bij de oplossing en verifiëren met een hertest dat fixes effectief zijn.
Wat ontvangt u na de pentest?
Elke netwerkpentest levert een volledig bewijspakket op. Niet alleen een lijst van kwetsbaarheden, maar de context en het bewijs dat uw team nodig heeft om te handelen.
Executive summary
Een risicooverzicht geschreven voor management. Bevindingen gerangschikt op bedrijfsimpact, kernrisico's samengevat in begrijpelijke taal, en duidelijke prioriteiten voor remediatie investeringen. Leesbaar en bruikbaar zonder technische achtergrond.
Technisch rapport
Volledige technische details per bevinding: beschrijving, exploitatiebewijs, CVSS-score, grondoorzaak en stap-voor-stap reproductie instructies. Zo gestructureerd dat uw IT-team elk probleem begrijpt en oplost zonder vervolgvragen.
Remediatie-roadmap
Concrete herstelrichtlijnen geprioriteerd op risico en remediatie-inspanning. Niet alleen een probleemlijst maar een praktisch actieplan. Helpt uw team bevindingen in de juiste volgorde af te werken en voortgang bij te houden.
Hertest inbegrepen
Nadat u de bevindingen hebt aangepakt, hertesten we om te bevestigen dat elke kwetsbaarheid effectief is opgelost. U ontvangt schriftelijke hertestbevestiging: het bewijs dat auditors en cyberverzekeraars verwachten.
Wat is het verschil met een geautomatiseerde scan?
Organisaties die alleen op geautomatiseerde scans vertrouwen kennen hun inventaris. Een pentest toont hun werkelijke blootstelling.
Geautomatiseerde vulnerability scan
Snel en breed. Scant op bekende CVE's en veelvoorkomende misconfigurates met handtekening gebaseerde detectie. Kan kwetsbaarheden niet koppelen, heeft geen bedrijfscontext en kan werkelijke exploiteerbaarheid niet bevestigen. Een schoon scanresultaat betekent niet dat uw netwerk veilig is.
Netwerk pentest
Handmatig en contextbewust. Onze testers volgen echte aanvalspaden, koppelen kwetsbaarheden zoals aanvallers dat doen en testen wat scanners structureel missen: toegangscontrole bypasses, privilege escalatieroutes en misconfigurates die alleen in combinatie zichtbaar worden.
Het verschil ertussen
Een vulnerability scanner vertelt u wat mogelijk fout is. Een penetratietest laat zien wat daadwerkelijk gebruikt zou worden in een aanval. Voor NIS2-compliance, verzekeringsdoeleinden en executive rapportage is gedocumenteerd handmatig testen de standaard die regelgevers en auditors verwachten.
Hoe helpt een netwerk pentest bij NIS2?
NIS2 Artikel 21 vereist passende technische maatregelen om cybersecurity risico's te beheersen. Een gedocumenteerde netwerkpentest is de meest directe manier om compliance aan te tonen.
Artikel 21 vereist actieve validatie
NIS2 Artikel 21(1) verplicht essentiële en belangrijke entiteiten om passende technische maatregelen te implementeren om cybersecurityrisico's te beheersen. Dit wordt niet vervuld door alleen een beleidsdocument. Het vereist bewijs dat controles zijn getest en gevalideerd in de praktijk.
Segmentatie en toegangscontrole
NIS2 verwacht dat organisaties de impact van incidenten beperken via goede netwerksegmentatie en toegangscontroles. Een netwerkpentest test direct of deze grenzen standhouden onder echte aanvalsdruk: of segmentatie omzeild kan worden, laterale beweging mogelijk is en rechten geëscaleerd kunnen worden.
Auditklaar bewijs
Ons rapport bevat een compliance-mapping die specifieke NIS2-vereisten koppelt aan elke bevinding. Dit geeft uw audit team en de nationale toezichthoudende autoriteit een gestructureerd overzicht dat uw netwerkbeveiliging actief wordt getest en onderhouden.
Veelgestelde vragen
Beoordeel uw netwerkbeveiliging
Krijg een volledig beeld van uw netwerkaanvalsoppervlak met een penetratietest die echte aanvalspaden volgt.