Ohne einer soliden IT-Infrastruktur funktionieren viele Unternehmen gar nicht mehr. Gleichzeitig wächst damit die Angriffsfläche immer weiter - besonders zentral sind dabei die Systeme, die im Internet stehen. Beim Pentest einer Infrastruktur prüfen wir realitätsnah, wie ein Angreifer in Ihr Netzwerk eindringen und welche sensiblen Systeme dabei kompromittiert werden könnte.
Anders als bei einer einzelnen Sicherheitsanalyse, betrachten wir hier das gesamte Netzwerk. Applikationen, Server und Schnittstellen werden dabei nicht isoliert, sondern als mögliche Zwischenschritte auf dem Weg zum Zielsystem genutzt. Typische Endziele sind Domain Controller, Systeme mit vertraulichen Daten oder privilegierte Administrator-Konten.
Startpunkt außerhalb des Firmennetzwerks, simuliert Angriffe aus dem Internet.
Optional mit OSINT (Open Source Intelligence) um weitere Systeme aufzudecken.
Startpunkt innerhalb des Netzwerks, z. B. über ein kompromittiertes Gerät (Assumed Breach) - mitsamt Active Directory.
Unternehmen mit Netzwerken, die in den letzten Jahren historisch gewachsen sind
Firmen mit großer Anzahl an Systemen - sei es intern oder extern
Organisationen mit hohen Compliance-Anforderungen (z. B. DSGVO, ISO 27001)
Gewissheit über den aktuellen Stand der Cybersecurity.
Angriffe wie von Hackern - nur mit Ankündigung und Absprache
Schwächen in der Struktur und nicht in einzelnen Systemen werden aufgedeckt.