Terug naar Pentesten
    Cloud Pentest

    Wat is een Cloud Pentest?

    Een cloud pentest richt zich op de configuratielaag, niet alleen op code. Aanvallers misbruiken misconfiguraties in IAM-rollen, blootgestelde storage buckets, overmatig geprivilegieerde serviceaccounts en vertrouwensrelaties tussen cloudservices. Daar beginnen inbreuken.

    We testen AWS-, Azure- en Google Cloud-omgevingen, inclusief hybride en multi-cloud setups. De focus ligt op misconfiguraties, privilege escalation paden en mogelijkheden voor laterale beweging die een echte aanvaller zou gebruiken. Menselijk gevalideerde bevindingen, geen geautomatiseerde scanoutput.

    Wat valt er binnen de cloud pentest scope?

    Review van AWS, Azure en GCP configuraties
    IAM-rollen, beleidsregels en permission boundaries
    Blootgestelde storage (S3, Azure Blob, GCS)
    Secrets management en gelekte credentials
    Serverless functies (Lambda, Azure Functions, Cloud Run)
    Container- en Kubernetes-beveiliging (EKS, AKS, GKE)
    Netwerksegmentatie en security group regels
    Logging, monitoring en detectiehiaten

    Hoe pakken we een cloud pentest aan?

    Configuratiereview

    We brengen uw cloudomgeving in kaart en beoordelen configuraties op basis van actuele aanvalspatronen. Dit omvat IAM-policies, netwerkregels, standaardinstellingen en configuratieafwijkingen van veilige baselines.

    IAM en privilege analyse

    We analyseren rollen, rechten en vertrouwensrelaties om paden voor privilege escalation te identificeren. Over-geprivilegieerde serviceaccounts en role chaining behoren tot de meest uitgebuite zwaktes in cloudomgevingen.

    Aanvalspadvalidatie

    Geidentificeerde misconfiguraties worden gevalideerd om te bepalen of ze exploiteerbaar zijn in uw omgeving. We combineren bevindingen tot realistische aanvalspaden en tonen wat een aanvaller werkelijk kan bereiken.

    Veelgestelde vragen

    We testen cloudconfiguraties in AWS, Azure en GCP, inclusief IAM-rollen en beleidsregels, blootgestelde storage buckets, secrets management, serverless functies, containerbeveiliging en netwerksegmentatie. De scope bepalen we samen op basis van uw omgeving.

    Niet noodzakelijk. In de meeste gevallen kunnen we werken met read-only toegang of afgebakende testaccounts. De exacte toegang hangt af van wat we testen en of actieve exploitatie in scope is.

    Een scan controleert op bekende CVEs. Een cloud pentest gaat verder: we combineren misconfiguraties, testen privilege escalation paden en valideren of een bevinding daadwerkelijk exploiteerbaar is in uw specifieke omgeving. Elke bevinding is menselijk gevalideerd.

    Een managementsamenvatting, een technisch rapport met bewijs, prioriteitsscores en concrete oplossingen. Hertesten is mogelijk na het doorvoeren van fixes.

    Hoe werkt een cloud pentest?

    01

    Scope en toegang

    We leggen vast welke cloudomgeving en services we testen en regelen veilige, afgebakende toegang.

    02

    Verkenning en mapping

    We brengen uw cloudarchitectuur in kaart, inventariseren services en identificeren het aanvalsoppervlak voordat actief testen begint.

    03

    Configuratie- en IAM-testing

    We beoordelen misconfiguraties, overmatige rechten en privilege escalation paden in uw omgeving.

    04

    Aanvalspadvalidatie

    We combineren bevindingen en valideren exploiteerbaarheid om nauwkeurige prioriteitsscores te geven.

    05

    Rapporteren en verbeteren

    Helder rapport met bewijs, geprioriteerde oplossingen en optioneel hertest na remediatie.

    Test uw cloudbeveiliging

    Krijg een helder beeld van misconfiguraties, blootgestelde resources en privilege escalation paden in uw AWS-, Azure- of GCP-omgeving.