Retest na Pentest: 100% Bevestiging dat uw Fix Werkt
Na een pentest weet uw team wat er kwetsbaar is. Maar weten of de fix daadwerkelijk werkt is een andere vraag. Soms pakken teams bevindingen aan met interne resources, eenvoudige scanners of beschikbare tooling. Die geven een signaal, maar geen zekerheid: een tool die de kwetsbaarheid niet meer detecteert, bewijst niet dat een aanvaller er ook niet meer door kan.
Een retest is een gerichte herhaling door dezelfde ethische hacker: iemand die de oorspronkelijke kwetsbaarheid kent, de context begrijpt en opnieuw actief probeert in te breken op precies die plek. Pas dan heeft u de bevestiging die uw technisch team, uw management en uw auditor mogen verwachten.
Wanneer vraagt u een retest aan?
Waarom is menselijke validatie bij een retest onmisbaar?
Scanners bevestigen het signaal, niet de fix
Een scanner detecteert of een bekende kwetsbaarheidssignatuur aanwezig is. Als de signature verdwijnt na een patch, rapporteert de scanner geen probleem. Maar een menselijke tester probeert de aanval opnieuw uit, inclusief varianten en omwegen. Die diepgang is het verschil tussen een melding die zegt 'niet gedetecteerd' en een mens die zegt 'niet exploiteerbaar'.
Tooling mist context en aanvalsketens
Geautomatiseerde testtools, inclusief AI-gestuurde oplossingen, verbeteren snel in het vinden van bekende patronen. Ze begrijpen niet hoe de oorspronkelijke kwetsbaarheid in uw specifieke applicatie werkte, welke omwegen de aanvaller kon nemen, of de fix een nieuw zwak punt introduceert. Een hacker die het originele exploitpad kent, test alle varianten.
Business logic-fixes zijn niet scanbaar
Fouten in bedrijfslogica, toegangscontrole en autorisatie worden door scanners gemist bij ontdekking, en bij validatie evenzeer. Als uw fix een autorisatieregel aanpast of een flow herschrijft, is een handmatige hertester de enige betrouwbare manier om te bevestigen dat het misbruikpad gesloten is.
Auditklaar bewijs vereist een menselijke handtekening
Een NIS2-auditor of ISO 27001-reviewer accepteert geen scanoutput als bewijs van remediatie. Een schriftelijk hertestrapport van een gecertificeerde ethische hacker, met per bevinding een bevestiging open of gesloten, is het document dat uw complianceteam kan overhandigen.
Hoe verloopt een retest bij Sectricity?
Scope bepalen
We nemen het oorspronkelijke pentestrapport als uitgangspunt. Samen bepaalt u welke bevindingen geretestet worden: alle kritieke en hoge risico's, een selectie, of een uitgebreide delta inclusief nieuwe componenten.
Gericht hertesten
Dezelfde technieken als de originele test, gefocust op de specifieke kwetsbaarheden. De hacker probeert actief de fix te omzeilen, inclusief aanverwante aanvalsvectoren die bij de eerste test zijn genoteerd.
Validatierapport
Per bevinding een duidelijke status: gesloten, gedeeltelijk gesloten, of nog open. Met technische onderbouwing, reproductiebewijs en een bijgewerkte CVSS-score waar relevant.
Auditpakket
Executive summary voor management. Technische bevestiging voor uw ontwikkelteam. Compliance-documentatie voor uw auditor. Alles in één rapport, klaar om te gebruiken.
Retest vs. intern valideren: wat is het verschil?
Intern valideren
Bevestigt een fix op signaalniveau. Test geen actieve exploiteerbaarheid. Valideert geen business logic-fixes. Geen auditklaar rapport. Menselijke verificatie afhankelijk van interne expertise.
Scanner of tooling
Bevestigt afwezigheid van signatuur. Test geen exploiteerbaarheid. Kan logica- of autorisatiefixes niet valideren. Output wordt niet geaccepteerd als auditbewijs. Geen menselijke verificatie.
Sectricity Retest
Bevestigt fix op signaalniveau. Test actieve exploiteerbaarheid. Valideert business logic- en autorisatiefixes. Levert auditklaar rapport. Altijd menselijk geverifieerd door gecertificeerde ethische hacker.
Veelgestelde vragen
Gerelateerde diensten
Zeker weten dat uw fix werkt?
Vraag een retest aan en ontvang schriftelijke bevestiging per bevinding.