Ga naar hoofdinhoud
Attack Readiness

Weet wat aanvallers zien
voordat zij jouw netwerk vinden.

Een gecontroleerde aanvalssimulatie op alles wat van buiten bereikbaar is. Je externe aanvalsoppervlak volledig in kaart gebracht en getest door gecertificeerde ethische hackers (OSCP, OSWE, OSEP).

Wat is een external pentest?

Je externe aanvalsoppervlak is wat een aanvaller als eerste ziet. Een External Pentest simuleert het perspectief van een externe aanvaller zonder voorkennis of interne toegang. Je ontdekt welke systemen bereikbaar zijn, welke kwetsbaarheden exploiteerbaar zijn en welke aanvalsketens openstaan. Je ontvangt een rapport met concrete bevindingen, exploitatiebewijs en directe herstelstappen.

Feiten en cijfers

Waarom penetratietesten essentieel is

68%
van breaches betrekken menselijk element
Verizon Data Breach Investigations Report 2024
€4,5M
gemiddelde kosten per datalek
IBM Cost of Data Breach Report 2024 ($4,88M omgerekend)
46%
van MKB-bedrijven slachtoffer van cyberaanval
NCSC Cybersecuritybeeld Nederland 2023

Bronnen: Verizon DBIR 2024 (verizon.com/dbir) · IBM Cost of Data Breach 2024 (ibm.com/reports/data-breach) · NCSC 2023 (ncsc.nl)

Over deze dienst

External Pentest: aanvalsperspectief als fundament

Je externe aanvalsoppervlak is wat een aanvaller als eerste ziet. Elke publiek bereikbare dienst, van je website tot je VPN-gateway, is een potentieel toegangspunt. Een External Pentest simuleert het perspectief van een externe aanvaller die zonder voorkennis of interne toegang probeert binnen te komen.

Het team begint met OSINT: welke informatie over jouw organisatie is online vindbaar? Subdomeinen, e-mailadressen, technologiekeuzes, gelekte credentials. Vervolgens worden alle publiek bereikbare diensten systematisch getest op kwetsbaarheden. Niet alleen bekende CVE's, maar ook misconfiguraties, zwakke authenticatie, informatielekken en logische fouten.

Wat een External Pentest van DEFION onderscheidt, is de focus op aanvalsketens. Een individuele kwetsbaarheid kan laag risico lijken, maar in combinatie met andere bevindingen kan het pad naar volledige compromittatie openstaan. Het team denkt als een aanvaller: niet in losse kwetsbaarheden, maar in scenario's.

Waarom dit belangrijk is

Drie risico's die je externe beveiliging ondermijnen

  • Aanvallers scannen continu je publieke systemen

    Geautomatiseerde scanners lopen 24/7 en vinden je systemen binnen minuten. Eén exploiteerbare entry point kan leiden tot volledige compromittering van interne systemen.

  • Shadow IT en vergeten systemen vergroten je aanvalsoppervlak

    Vergeten testomgevingen, misconfigureerde cloud-services en ongedocumenteerde subdomeinen staan open zonder dat je het weet. OSINT haalt meer op dan de meeste IT-teams verwachten.

  • Losse kwetsbaarheden worden tot aanvalsketens gecombineerd

    Een CVSS 5.0 kwetsbaarheid lijkt laag risico. Gecombineerd met een informatielek en een zwakke authenticatie wordt het de toegangspoort tot je netwerk. Geautomatiseerde scans zien die combinatie niet.

Wat er getest wordt

Scope van de External Pentest

Publiek bereikbare websites en webapplicaties
VPN-gateways en remote access oplossingen
DNS-configuratie en zone transfers
Publieke IP-ranges en open poorten
Extern bereikbare API's
Remote management interfaces (RDP, SSH, admin panels)
E-mailinfrastructuur (SPF, DKIM, DMARC, open relay)
SSL/TLS-configuratie en certificaatbeheer
Cloud-gerelateerde exposures (S3 buckets, Azure Blob Storage)
Werkwijze

Hoe DEFION een External Pentest uitvoert

01

Kick-off en scopebepaling

Inventarisatie van externe assets, domeinen en IP-ranges. Afspraken over regels, beperkingen en planning worden vastgelegd.

02

OSINT en verkenning

Passieve en actieve informatieverzameling. Subdomain enumeration, credential leaks, technology fingerprinting.

03

Dreigingsanalyse

Op basis van verzamelde informatie worden waarschijnlijke aanvalsvectoren geïdentificeerd.

04

Exploitatie

Actief testen op CVE's, misconfiguraties, zwakke credentials, brute-force aanvallen, webapplicatiefouten en informatielekken. Bevindingen worden gecombineerd tot aanvalsketens.

05

Post-exploitatie

Vaststellen wat een aanvaller kan bereiken na initiële toegang. Laterale beweging, privilege escalation en data-exfiltratie worden gedocumenteerd.

06

Rapportage en bespreking

Rapport met executive summary, technische details, CVSS-scores en herstelstappen. Bespreking met je team.

Wat je ontvangt

Deliverables

  • Executive summary geschikt voor bestuur en management
  • Technisch rapport met per kwetsbaarheid: beschrijving, bewijs (screenshots, PoC), CVSS-score en herstelstappen
  • Overzicht van het externe aanvalsoppervlak
  • Rapportbespreking (virtueel of on-site)
  • Logs, screenshots en tool-output als bijlage
  • Optioneel: hertest na remediatie
Doelgroep

Voor wie is een External Pentest?

Een External Pentest is relevant voor elke organisatie met publiek bereikbare systemen. Je hebt niet alleen een technisch risico maar ook een compliance-verplichting als je digitale diensten levert aan klanten of partners.

  • Organisaties met klantgerichte portalen, webshops of SaaS-platformen
  • Bedrijven die ISO 27001, SOC 2 of NIS2 compliance moeten aantonen
  • IT- en securityteams die onafhankelijke validatie zoeken van hun externe beveiliging
  • Organisaties die recent zijn gemigreerd naar de cloud of nieuwe diensten hebben gelanceerd
  • Bedrijven na een fusie of overname waarbij het externe landschap is veranderd
Veelgestelde vragen

FAQ

Wat is het verschil tussen een External Pentest en een vulnerability scan?
Een vulnerability scan draait geautomatiseerde checks en rapporteert bekende kwetsbaarheden op basis van versienummers. Een External Pentest gaat veel verder: het team probeert kwetsbaarheden daadwerkelijk uit te buiten, combineert bevindingen tot aanvalsketens en test op logische fouten en configuratieproblemen die scanners niet detecteren. Het is het verschil tussen een checklist en een gesimuleerde aanval.
Hoe bepaal je de scope van een External Pentest?
Tijdens de kick-off inventariseren we samen alle externe assets: domeinen, IP-ranges, webapplicaties, VPN-gateways en andere publiek bereikbare diensten. Op basis daarvan stellen we een scope document op met duidelijke grenzen en afspraken.
Kan ik specifieke systemen uitsluiten?
Ja. Tijdens de scopebepaling definiëren we precies welke systemen wel en niet getest worden. Als bepaalde systemen te fragiel zijn of buiten scope vallen, leggen we dat vast in de Rules of Engagement.
Hoe snel ontvang ik het rapport?
Doorgaans binnen 5 werkdagen na afronding van de test. Bij kritieke bevindingen word je direct geïnformeerd, zodat je niet hoeft te wachten op het eindrapport.
Hoe verhoudt een External Pentest zich tot Red Teaming?
Een External Pentest focust op het identificeren van zoveel mogelijk kwetsbaarheden in je externe aanvalsoppervlak. Red Teaming simuleert een volledige aanval met een specifiek doel (zoals toegang tot kroonjuwelen) en omvat ook social engineering en fysieke toegang. De External Pentest is breder in scope maar beperkter in aanvalstechnieken.

Klaar om je externe aanvalsoppervlak te testen?

Vertel ons wat je wilt testen. Wij bepalen samen de juiste scope en starten binnen dagen.