Interne IT-Infrastuktur

tl;dr

Maßgeschneiderte Cloud-Lösungen für Unternehmen – von virtuellen Servern und Desktops über sichere Cloud-Backups bis hin zu lokal betriebener Private Cloud. Die Vorteile: geringe IT-Kosten, hohe Verfügbarkeit, einfache Skalierbarkeit und ideal für Home-Office. Mit über 20 Jahren Erfahrung wird eine persönliche Beratung zur optimalen Cloud-Strategie geboten.

Auditumfang

Ich untersuche als Ethical Hacker bei diesem Penetrationstest Ihre interne IT-Infrastruktur nach Schwachstellen und Konfigurationsfehlern. Der Test kann entweder remote oder vor Ort durchgeführt werden, wobei lediglich ein VPN-Zugang oder eine gepatchte Netzwerkdose vor Ort benötigt wird.

Prüfobjekte (Beispiel):

Datenbanksysteme

MariaDB, MSSQL und andere Datenbanken zum Speichern und Abrufen von Daten

Dateiserver

FTP, SMB Server zur freigabe von Daten

Mailserver

Interne IT-Systeme, die für den Versand und Empfang von E-Mails genutzt werden.

Drucker und Co.

Drucker oder Faxe und andere Komponenten der internen IT-Infrastruktur

Web-Portale

Intranet-Seiten oder benutzerdefinierte Webanwendungen im internen Netzwerk

Entwicklungsumgebungen

IT-Entwicklungssysteme wie z.B. GitHub, Jenkins usw.

        Unverbindlich anfragen       

E-Mail                                                      Kontakt

Pentest der internen IT-Infrastruktur

Wie gehe ich vor?

Im Rahmen des Pentests wird eine umfassende Sicherheitsanalyse Ihrer internen IT-Infrastruktur durchgeführt, die aus der Perspektive eines internen Angreifers durchgeführt wird. Dabei wird angenommen, dass ein potenzieller Angreifer bereits Zugang zu Ihrem internen Netzwerk hat und versucht, Schwachstellen und Sicherheitslücken aufzuspüren. Hierzu werden verschiedene Methoden eingesetzt, um beispielsweise veraltete Softwareversionen, schwache Zugriffskontrollen oder Fehlkonfigurationen zu identifizieren.

Die Tests umfassen sowohl automatisierte Schwachstellenscans als auch manuelle Analysen aller aktiven Netzwerkdienste, um ein umfassendes Bild der Schwachstellen Ihrer IT-Infrastruktur zu erhalten. Mit Ihrer ausdrücklichen Zustimmung werden die gefundenen Schwachstellen aktiv ausgenutzt, um das reale Angriffspotenzial zu veranschaulichen und Ihnen eine Vorstellung davon zu geben, welche Risiken für Ihr Unternehmen bestehen.

Interne Netzwerke bieten für Angreifer oft besonders interessante und lukrative Angriffsziele, da sie in der Regel weniger stark abgesichert sind als öffentlich erreichbare Systeme eines Unternehmens. Der Pentest kann sowohl remote, beispielsweise über eine VPN-Verbindung, als auch vor Ort bei Ihnen durchgeführt werden, um die spezifischen Gegebenheiten Ihres Netzwerks und Ihrer IT-Infrastruktur berücksichtigen zu können.

Mein Ziel

Mein Ziel ist es, Ihnen eine fundierte Aussage über die potenzielle Gefahr eines Angriffs auf Ihre externe IT-Infrastruktur zu geben. Ich führe meine Tests ohne jegliche Informationen über den Umfang Ihrer IT-Infrastruktur sowie ohne gültige Nutzerkonten für eine mögliche Authentifizierung durch (Black-Box-Tests).

Abschlussbericht

Im Abschlussbericht werden alle erkannten Schwachstellen dokumentiert und Empfehlungen zur Behebung aufgeführt.

Meine Tests umfassen folgende Basisüberprüfungen:
Überprüfung auf netzwerkbasierte Schwachstellen
Überprüfung der Active Directory-Konfiguration
Überprüfung der verwendeten Gruppenrichtlinien
Überprüfung von Benutzern und ihren Berechtigungen
Identifikation von sensiblen Gruppen
Erkennung von inaktiven Nutzerkonten und veralteten Systemen
Bewertung der Passwortrichtlinien und Datenspeicherung auf Schwachstellen
Überprüfung der Authentifizierungsmechanismen auf Sicherheitsrisiken

Vorteile

Rund-um-die-Uhr Verfügbarkeit
Über 20 Jahre IT-Erfahrung mit persönlichen Ansprechpartnern
Moderne Lösungen und Optimierungsempfehlungen
Nachvollziehbare Dokumentation
Langfristige Betreuung

        Unverbindlich anfragen       

E-Mail                                                      Kontakt