Penetration Testing: PTES, OWASP und NIST – Methodologien im Überblick

Dieser Leitfaden bietet Ihnen alles, was Sie benötigen, um diese Art von Test zu verstehen, abzugrenzen und durchzuführen – mit praktischen Anleitungen, die Sie sofort umsetzen können.
PTES: Penetration Testing Execution Standard
PTES bietet einen umfassenden Rahmen für die Durchführung von Penetrationstests, der sieben Phasen umfasst: Interaktionen vor dem Engagement, Informationsbeschaffung, Bedrohungsmodellierung, Schwachstellenanalyse, Ausnutzung, Post-Exploitation und Berichterstellung. Es ist die am häufigsten zitierte Methodik im allgemeinen Pentesting und bietet detaillierte technische Richtlinien für jede Phase.
OWASP Testing Guide
Der OWASP Testing Guide ist die Standardreferenz für Web Application Pentesting. Er bietet detaillierte Testfälle, geordnet nach Kategorie – Informationsbeschaffung, Konfigurationstests, Identitätsmanagement, Authentifizierung, Autorisierung, Sitzungsmanagement, Eingabevalidierung, Fehlerbehandlung, Kryptographie, Geschäftslogik und clientseitige Tests. Für Web Application und API Pentesting ist OWASP die Methodik, die Auditoren am häufigsten erwarten.
NIST SP 800-115
NIST Special Publication 800-115 bietet Richtlinien für Informationssicherheitstests und -bewertungen. Es ist die Methodik, auf die in Regierungs- und Gesundheitskontexten am häufigsten Bezug genommen wird, und sie steht im Einklang mit den HIPAA- und FedRAMP-Anforderungen. NIST SP 800-115 umfasst Planung, Discovery, Angriffsausführung und Berichterstellung.
Welche Methodik ist zu befolgen?
Für Webanwendungen und APIs: OWASP Testing Guide. Für allgemeine Infrastruktur- und Netzwerktests: PTES. Für Gesundheitswesen und Regierung: NIST SP 800-115. Für Cloud-Umgebungen: CSA Cloud Penetration Testing Playbook zusammen mit der relevanten Anwendungs-/Infrastrukturmethodik. Die meisten professionellen Pentest-Anbieter kombinieren Elemente aus mehreren Frameworks, basierend auf dem Umfang des Engagements.
Dokumentation für Compliance
Ihr Pentest-Bericht sollte die befolgte Methodik erwähnen. Auditoren schreiben in den meisten Frameworks keine bestimmte Methodik vor, erwarten aber einen dokumentierten, anerkannten Ansatz. Penetrify dokumentiert die Testmethodik in jedem Bericht und verweist auf OWASP, PTES und NIST, sofern dies für den Umfang des Engagements relevant ist.
Das Fazit
Bei der Methodik geht es nicht darum, das "richtige" Framework zu wählen, sondern darum, einen strukturierten, dokumentierten Ansatz zu verfolgen, der eine umfassende Abdeckung gewährleistet und Ihren Auditor zufriedenstellt. Die besten Anbieter passen mehrere Methodiken an Ihre spezifische Umgebung an.