Infrastruktur
Interne IT-Infrastruktur
Die interne IT-Infrastruktur ist die Basis eines jeden Unternehmens und bedarf einer entsprechenden Absicherung.
Prüfumfang des Pentests
Bei diesem Penetrationstest untersuchen unsere Ethical Hacker Ihre interne IT-Infrastruktur nach Sicherheitsschwachstellen und Konfigurationsfehlern.
Der Test kann vor Ort oder von Remote erfolgen. Unsere Tester benötigen lediglich einen VPN-Zugang oder eine gepatchte Netzwerkdose vor Ort.
Beispielhafte Prüfobjekte:
Mailserver
Interne IT-Systeme für den Versand und Empfang von elektronischen Mails
Web-Portale
Intranet-Portale oder selbst entwickelte Webanwendungen
Drucker und Co.
Peripheriegeräte wie Drucker oder Faxe in der internen IT-Infrastruktur
Datenbanksysteme
IT-Systeme zum Speichern und Abrufen von Daten wie z.B. MariaDB oder MSSQL
Dateiserver
Netzwerkfreigaben zur Bereitstellung von Dateien über SMB, FTP, uvm.
Entwicklungsumgebungen
IT-Systeme für die Entwicklung wie Jenkins, GitLab, Docker und Co.
Durchschnittlich sind lediglich 5 Prozent der Unternehmensordner ausreichend abgesichert ¹
Jeder Mitarbeiter besitzt durchschnittlich Zugriff auf 11 Millionen Dateien. ²
Mehr als ein Drittel aller Datenlecks waren das Ergebnis einer Insider-Bedrohung ³
Penetrationstest der internen IT-Infrastruktur
Unser Vorgehen
Der hier vorgestellte Pentest beinhaltet eine Sicherheitsanalyse Ihrer internen IT-Infrastruktur aus der Perspektive eines internen Angreifers. Wir simulieren einen Angreifer mit Zugriff auf das interne Netzwerk und versuchen, Schwachstellen wie bspw. veraltete Softwareversionen, schwache Zugriffskontrollen oder Fehlkonfigurationen, zu identifizieren.
Unsere Tests beinhalten einen automatisierten Schwachstellenscan sowie eine manuelle Analyse aller aktiven Netzwerkdienste. Mit Ihrer Zustimmung werden die gefundenen Schwachstellen aktiv ausgenutzt, um das reale Angriffspotenzial zu veranschaulichen.
Interne Netzwerke bieten Angreifern viele interessante und lukrative Angriffsziele, welche in der Regel weniger stark abgesichert sind als die öffentlich erreichbaren Systeme eines Unternehmens. Der Test kann von Remote (z.B. über VPN) oder bei Ihnen vor Ort stattfinden.