Ohne einer soliden IT-Infrastruktur funktionieren viele Unternehmen gar nicht mehr. Gleichzeitig wächst damit die Angriffsfläche immer weiter - besonders zentral sind dabei die Systeme, die im Internet stehen. Beim Pentest einer Infrastruktur prüfen wir realitätsnah, wie ein Angreifer in Ihr Netzwerk eindringen und welche sensiblen Systeme dabei kompromittiert werden könnte.
Anders als bei einer einzelnen Sicherheitsanalyse, betrachten wir hier das gesamte Netzwerk. Applikationen, Server und Schnittstellen werden dabei nicht isoliert, sondern als mögliche Zwischenschritte auf dem Weg zum Zielsystem genutzt. Typische Endziele sind Domain Controller, Systeme mit vertraulichen Daten oder privilegierte Administrator-Konten.
Externer Penetrationstest
Startpunkt außerhalb des Firmennetzwerks, simuliert Angriffe aus dem Internet.
Optional mit OSINT (Open Source Intelligence) um weitere Systeme aufzudecken.
Interner Penetrationstest
Startpunkt innerhalb des Netzwerks, z. B. über ein kompromittiertes Gerät (Assumed Breach) - mitsamt Active Directory.
Historisch gewachsene Netzwerke
Unternehmen mit Netzwerken, die in den letzten Jahren historisch gewachsen sind
Große Infrastruktur
Firmen mit großer Anzahl an Systemen - sei es intern oder extern
Compliance-Anforderungen
Organisationen mit hohen Compliance-Anforderungen (z. B. DSGVO, ISO 27001)
Ganzheitlicher Sicherheitsüberblick
Gewissheit über den aktuellen Stand der IT-Sicherheit.
Realitätsnah
Angriffe wie von Hackern - nur mit Ankündigung und Absprache
Analyse der gesamten Struktur
Schwächen in der Struktur und nicht in einzelnen Systemen werden aufgedeckt.