Hackerone bietet nun Hacker-unterstützte Pentests für europäische Unternehmen an

Hackerone, eine Sicherheitsplattform für White Hat Hacker, stellt Hackerone Pentest jetzt auch europäischen Kunden zur Verfügung. [...]

„Penetrationstests in ihrer traditionellen Form werden aufgebrochen." (c) Natalia Merzlyakova - Fotolia
„Penetrationstests in ihrer traditionellen Form werden aufgebrochen." (c) Natalia Merzlyakova - Fotolia

Das neue Angebot ergänzt das bestehende Portfolio und ermöglicht es Kunden, Compliance-Standards und -Anforderungen einfacher und schneller durch Hacker-unterstützte Sicherheit zu erfüllen. Bisher hat Hackerone den Kunden dabei geholfen, professionelle Hacker zu engagieren, um Schwachstellen zu finden und zu reporten, bevor diese böswillig missbraucht werden können.   

In einem kürzlich erschienenen Bericht prognostizieren die Experten von McKinsey Insights, dass die COVID-19-Pandemie die digitale Transformation von Unternehmen beschleunigen wird. Damit geht einher, digitale Produkte und Dienstleistungen schneller zu liefern. Gleichzeitig wird jedoch erwartet, dass die Sicherheit weiterhin auf höchstem Niveau bleibt. Hackerone Pentest trägt zur Verbesserung der Sicherheit in Anwendungen, Webseiten und Applikation bei, um Schwachstellen in Echtzeit zu finden und zu melden. Ergänzt und ausgebaut wird dies durch die global vernetze Community und Expertise der Hacker. Ziel ist es, Unternehmen während ihrer gesamten digitalen Transformation weiterhin bestmöglich bei der Verbesserung ihrer IT-Sicherheit zu unterstützen und die Softwareentwicklung nicht zu verlangsamen.

„Penetrationstests in ihrer traditionellen Form werden aufgebrochen“, sagt Guillaume Vives, Chief Product Officer bei Hackerone. „Der langwierige Prozess des Wartens auf ein umfangreiches Dokument, das gefundene Schwachstellen beinhaltet – relevant oder nicht – passt nicht zu der Geschwindigkeit moderner Software- und Web-Entwicklung. In heutigen, agilen Umgebungen sollten sich Pentest-Plattformen nahtlos in jeden Aspekt der Softwareentwicklung integrieren lassen, so dass die Erkenntnisse schnell an den richtigen Entwickler weitergeleitet und Schwachstellen schneller behoben werden können. Mit einer All-in-One-Plattform können Kunden den Fortschritt über die Kickoff-, Test-, Wiederholungs- und Behebungsphasen hinweg verfolgen. Wir freuen uns, die Pentests an die modernen Gegebenheiten anzupassen, indem wir die Ergebnisse in Echtzeit mit einem Team erfahrener Hacker offenlegen und den Code der Schwachstellen schnellstmöglich weiterleiten. Auf diese Weise können die Kunden sehen, wo sich die kritischen Schnittstellen befinden und schneller Abhilfe schaffen.“

Zu den wichtigsten Eigenschaften von Hackerone Pentest gehören:

  • Die globale Pentester-Community von Hackerone besteht einer Aussendung zufolge aus mehr als 750.000 professioneller White-Hat-Hacker und bietet dem Kunden große Flexibilität bei diversen Testanforderungen.
  • Die Tests werden so durchgeführt, dass gesetzliche Vorschriften eingehalten werden. Die Reports entsprechen Standards, zum Beispiel SOC2, HITRUST und ISO 27001. Die Ergebnisse werden in einem methodenbasierten Bericht zusammengefasst, damit Dritte im Unternehmen die Ergebnisse entsprechend einordnen können.
  • Der Onboarding-Prozess ist schnell und einfach, so die Angaben von Hackerone. Bereits nach sieben Tagen können die Tests durchgeführt werden, und erste Ergebnisse sind nach vier Wochen abrufbar.
  • Die Integration in bestehende Plattformen wie Jira, Github, GitLab, Slack und Zendesk ermöglicht es den Kunden, sich in bereits verwendete Prozesse und Anwendungen einzufügen, um Verzögerungen zu vermeiden. Dies stellt sicher, dass Entwickler die gefundenen Schwachstellen schneller beheben können. Eingehende Berichte sind vollständig und umfassend, um reproduzierbare Ergebnisse zu ermöglichen, und jede erneute Prüfung ist inbegriffen. Hacker verwenden zur Gewährleistung der Konsistenz branchenübliche CVSS-Schwachstellenbewertungen.
  • Die Durchführung der Tests ist transparent und lässt den gesamten Prozess jederzeit überwachen. In regelmäßigen Abständen werden Updates geteilt. Dies fördert effektivere Tests und liefert zuverlässigere, qualitativ hochwertigere Ergebnisse.
  • Hackerone Pentest ergänzt bestehende Hackerone Response-, Bounty- und Challenge-Programme, um die fortlaufenden Test- und Compliance-Anforderungen zu erfüllen, die eine umfassende und offensive Sicherheitsstrategie verstärken

„Wenn Kunden darauf vertrauen, dass Sie ihre Daten in der Cloud speichern und verwalten, und die Aufsichtsbehörden zuschauen, brauchen Sie eine kreative Sicherheitslösung, die über die Checkliste hinausgeht“, erklärt George Gerchow, Chief Security Officer bei Sumo Logic. „Keine zwei Angriffsflächen sind identisch. Dennoch waren die meisten traditionellen Pentests, die wir erlebten, eine standardisierte Blackbox. Sie bot wenig bis gar keine Interaktion mit den Testern oder eine Möglichkeit, den Wert dessen, was wir über einen Bericht hinaus erhalten, zu interpretieren.“

Pentester und Hacker @randomdeduction kommentiert den Schritt von Hackerone mit den Worten: „In traditionellen Firmen kann der Wechsel von einer Zeit mit einer sogenannten Blackbox, bei der der Hacker als Angreifer und Gegenspieler der Entwickler fungiert, schnell zu einem Burn-Out führen. Während wir hacken, verbringen wir unsere Zeit mit intensiven technischen Überprüfungen der Systeme, die einige der größten Unternehmen der Welt antreiben. Dieses Wissen führt zu einer Präzision und detaillierten Berichterstattung jedes Pentests, die anderswo nur schwer zu finden ist.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*