Interne IT-Infrastuktur
tl;dr
Maßgeschneiderte Cloud-Lösungen für Unternehmen – von virtuellen Servern und Desktops über sichere Cloud-Backups bis hin zu lokal betriebener Private Cloud. Die Vorteile: geringe IT-Kosten, hohe Verfügbarkeit, einfache Skalierbarkeit und ideal für Home-Office. Mit über 20 Jahren Erfahrung wird eine persönliche Beratung zur optimalen Cloud-Strategie geboten.
Auditumfang
Ich untersuche als Ethical Hacker bei diesem Penetrationstest Ihre interne IT-Infrastruktur nach Schwachstellen und Konfigurationsfehlern. Der Test kann entweder remote oder vor Ort durchgeführt werden, wobei lediglich ein VPN-Zugang oder eine gepatchte Netzwerkdose vor Ort benötigt wird.
Prüfobjekte (Beispiel):
Datenbanksysteme
MariaDB, MSSQL und andere Datenbanken zum Speichern und Abrufen von Daten
Dateiserver
FTP, SMB Server zur freigabe von Daten
Mailserver
Interne IT-Systeme, die für den Versand und Empfang von E-Mails genutzt werden.
Drucker und Co.
Drucker oder Faxe und andere Komponenten der internen IT-Infrastruktur
Web-Portale
Intranet-Seiten oder benutzerdefinierte Webanwendungen im internen Netzwerk
Entwicklungsumgebungen
IT-Entwicklungssysteme wie z.B. GitHub, Jenkins usw.
Pentest der internen IT-Infrastruktur
Wie gehe ich vor?
Im Rahmen des Pentests wird eine umfassende Sicherheitsanalyse Ihrer internen IT-Infrastruktur durchgeführt, die aus der Perspektive eines internen Angreifers durchgeführt wird. Dabei wird angenommen, dass ein potenzieller Angreifer bereits Zugang zu Ihrem internen Netzwerk hat und versucht, Schwachstellen und Sicherheitslücken aufzuspüren. Hierzu werden verschiedene Methoden eingesetzt, um beispielsweise veraltete Softwareversionen, schwache Zugriffskontrollen oder Fehlkonfigurationen zu identifizieren.
Die Tests umfassen sowohl automatisierte Schwachstellenscans als auch manuelle Analysen aller aktiven Netzwerkdienste, um ein umfassendes Bild der Schwachstellen Ihrer IT-Infrastruktur zu erhalten. Mit Ihrer ausdrücklichen Zustimmung werden die gefundenen Schwachstellen aktiv ausgenutzt, um das reale Angriffspotenzial zu veranschaulichen und Ihnen eine Vorstellung davon zu geben, welche Risiken für Ihr Unternehmen bestehen.
Interne Netzwerke bieten für Angreifer oft besonders interessante und lukrative Angriffsziele, da sie in der Regel weniger stark abgesichert sind als öffentlich erreichbare Systeme eines Unternehmens. Der Pentest kann sowohl remote, beispielsweise über eine VPN-Verbindung, als auch vor Ort bei Ihnen durchgeführt werden, um die spezifischen Gegebenheiten Ihres Netzwerks und Ihrer IT-Infrastruktur berücksichtigen zu können.
Mein Ziel
Mein Ziel ist es, Ihnen eine fundierte Aussage über die potenzielle Gefahr eines Angriffs auf Ihre externe IT-Infrastruktur zu geben. Ich führe meine Tests ohne jegliche Informationen über den Umfang Ihrer IT-Infrastruktur sowie ohne gültige Nutzerkonten für eine mögliche Authentifizierung durch (Black-Box-Tests).
Abschlussbericht
Im Abschlussbericht werden alle erkannten Schwachstellen dokumentiert und Empfehlungen zur Behebung aufgeführt.
Meine Tests umfassen folgende Basisüberprüfungen:
Überprüfung auf netzwerkbasierte Schwachstellen
Überprüfung der Active Directory-Konfiguration
Überprüfung der verwendeten Gruppenrichtlinien
Überprüfung von Benutzern und ihren Berechtigungen
Identifikation von sensiblen Gruppen
Erkennung von inaktiven Nutzerkonten und veralteten Systemen
Bewertung der Passwortrichtlinien und Datenspeicherung auf Schwachstellen
Überprüfung der Authentifizierungsmechanismen auf Sicherheitsrisiken
Vorteile
Rund-um-die-Uhr Verfügbarkeit
Über 20 Jahre IT-Erfahrung mit persönlichen Ansprechpartnern
Moderne Lösungen und Optimierungsempfehlungen
Nachvollziehbare Dokumentation
Langfristige Betreuung