Infrastruktur-Pentests

Unsere Experten helfen Ihnen, Ihre IT-Infrastruktur zu stärken und effektiv vor Cyberangriffen zu schützen, indem sie Schwachstellen durch Penetrationstests aufdecken und konkrete Lösungen zur Verbesserung Ihrer Sicherheit bereitstellen.

Infrastruktur-Pentest

Auszug aus unserem Kundenkreis

VerbundVolksbank OWL eG
MEW Minden
Witteler Automobile
Mindener Stadtwerke
Lightpower
Caritas Brilon
  1. Home
  2. IT
  3. Infrastruktur-Pentests

Sicherheit für Ihre IT-Infrastruktur

Hacker haben verschiedene Ziele, wenn sie Unternehmen angreifen, wie Diebstahl, Spionage, Sabotage, Erpressung und das Lahmlegen von Systemen. Oft nutzen sie schlecht gesicherte oder verwundbare IT-Systeme als Eintrittspunkt.

Wir helfen Ihnen dabei, die Sicherheit Ihrer IT-Infrastruktur zu verbessern und Ihre Systeme effektiv gegen solche Cyber-Angriffe zu schützen. Durch sogenannte Penetrationstests analysieren wir Ihre IT auf vorhandene Schwachstellen in Netzwerken und Systemen. Anschließend geben wir Ihnen konkrete Empfehlungen, wie Sie diese Probleme beheben können. Damit stellen wir sicher, dass Ihre IT-Systeme robuster und sicherer werden.

Schwachstellen in der IT-Infrastruktur

Unser Pentest-Service für IT-Infrastrukturen umfasst eine gründliche Sicherheitsanalyse, beginnend mit der Sammlung relevanter Daten, gefolgt von der Identifizierung von Sicherheitslücken mithilfe der CVE-Datenbanken, dem Einsatz von Bruteforce-Attacken und der Aufdeckung kritischer Infrastrukturkomponenten, alles mit dem Ziel, Sicherheitsrisiken effizient zu adressieren und CVE-basierte Schwachstellen gezielt zu eliminieren.

  • Informationsbeschaffung aus Sicht eines Hackers
  • Netzwerk-Sicherheitslücken-Scan (CVE-Scan)
  • Passwortcheck mit Bruteforce
  • Spezifische Checks z.B. Log4shell / Log4j

So unterstützen wir Sie

Entdecken Sie unsere automatisierten Pentest-Pakete: Ihr erster Schritt zur Einschätzung der IT-Sicherheit. Diese Tests bieten einen grundlegenden Überblick und bereiten den Weg für gezielte manuelle Pentests in kritischen Bereichen. Optimieren Sie Ihre Sicherheitsstrategie effizient mit unserer Expertise.

Paket S

[Art: Remote / vor Ort]

Ihre Infrastruktur unterziehen wir einem automatisierten Test, woraufhin Sie einen Bericht erhalten, der keine weiteren Serviceangebote umfasst. Die Verantwortung für das eigenständige Review und die Interpretation dieses Berichts liegt bei Ihnen.

Paket M

[Art: Remote / vor Ort]

Nach unserem automatisierten Test erhalten Sie einen Bericht, gefolgt von einer inkludierten Beratung mit einem Experten. Dabei besprechen wir die Ergebnisse und bieten spezifische Empfehlungen, um die Optimierung Ihrer Infrastruktur sicherzustellen.

Ablauf

Schritt 1 – Vorbereitung u. Kickoff

Erfassung technischer und organisatorischer Besonderheiten sowie der benötigten Voraussetzungen.

Schritt 2 – Informationsbeschaffung & Analyse

Beschaffung grundlegender Informationen über den Untersuchungsgegenstand.

Schritt 3 – Durchführung Penetrationstests

Basierend auf den gesammelten Informationen wird die ausgewählte IT-Infrastruktur untersucht.

Schritt 4 – Abschlussbericht

Eine Zusammenfassung aller Prüfungsergebnisse wird in einem Abschlussbericht bereitgestellt.

Schritt 5 – Re-Test (Optional)

Prüfung der Effektivität der durchgeführten Verbesserungs- und Abwehrmaßnahmen.

Leistungen

  • Port-& Schwachstellenscans

    Schwachstellenscans zielen auf die Erkennung bekannter Schwachstellen auf Systemen und Komponenten ab, einschließlich Tests von Denial-of-Service-Angriffsvektoren. Durch Port-Scans werden verfügbare Dienste und deren Versionen ermittelt. Das Ziel ist es, unsichere oder nicht benötigte Dienste zu identifizieren, um die Sicherheit zu verbessern und mögliche Angriffsvektoren zu erkennen. Die Ergebnisse können auch für weitere Angriffe verwendet werden.

  • Manuelle Penetrationstests

    Unsere IT-Sicherheitsexperten setzen eine Kombination aus automatisierten und manuellen Analyse- und Angriffstechniken ein. Sie nutzen aktuelle Angriffsmethoden aus der Hacker- und Sicherheitsszene sowie eigens entwickelte Tools und Skripte. Diese vielseitige Herangehensweise ermöglicht eine gründliche Prüfung und Verifizierung potenzieller Schwachstellen und Sicherheitslücken in Ihrem System.

  • Host Discovery

    Mithilfe von (ARP-) Scans werden in dieser Prüfmethode alle Systeme und Komponenten innerhalb eines Netzwerksegments ermittelt. Dadurch können unbekannte oder nicht dokumentierte Systeme (sogenannte "Schatten-IT") in Ihrem Netzwerk identifiziert werden. Die Ermittlung kann auch für aus dem Internet erreichbare Systeme und Netzwerkbereiche durchgeführt werden, zum Beispiel für eine bestimmte IP-Range Ihres Unternehmens.

  • Härtungsüberprüfung nach Best Practices / Konfigurationsanalyse

    Manuelle Konfigurationsanalysen von Systemen werden mit Unterstützung der Verantwortlichen durchgeführt. Dabei erfolgt eine sicherheitstechnische Bewertung der Systemhärtung und der Konfigurationen auf System- und Anwendungsebene. Es werden unter anderem der Update-/Patchstand, Gruppenrichtlinien, installierte Software, Dateisysteme, Benutzerberechtigungen, Netzwerkdienste und Firewall-Einstellungen überprüft. Die Analyse erfolgt aus Sicht eines internen Angreifers mit Zugriff auf das System (White-Box-Ansatz) und kann oft mit Interviews von Personen/Administratoren kombiniert werden.

Häufig gestellte Fragen

Was ist ein Penetrationstest?

Ein Penetrationstest, oft auch als Pentest bezeichnet, ist eine simulierte Cyberattacke gegen Ihre IT-Systeme, um Sicherheitslücken und Schwachstellen zu identifizieren. Ziel ist es, potenzielle Angriffspunkte in Ihrer IT-Infrastruktur, Anwendungen oder Netzwerken aufzudecken, bevor sie von echten Angreifern ausgenutzt werden können. Durch diesen Prozess erhalten Unternehmen wertvolle Einblicke in die Effektivität ihrer aktuellen Sicherheitsmaßnahmen und können gezielte Verbesserungen vornehmen, um ihre Systeme gegen zukünftige Bedrohungen zu schützen.

Welche Geräte können getestet werden?

Für den Penetrationstest berücksichtigen wir alle über eine IP-Adresse zugänglichen Komponenten. Dazu gehören unter anderem Server, Clients, Webseiten, Router (wie Fritzboxen), Datenbanken, Webanwendungen, Active Directory und vieles mehr.

Falls wir während unserer Prüfungen auf bisher unbekannte oder spezielle Systeme stoßen, bieten wir nach Absprache mit Ihnen die Möglichkeit, auch für diese Elemente angepasste Tests durchzuführen.

Wie lange dauert das Audit?

Der Standard-Sicherheitsaudit umfasst bis zu 4 x 24er Netzsegmente und lässt sich innerhalb eines Arbeitstages realisieren. Für umfangreichere Netzwerke erarbeiten wir gemeinsam mit Ihnen eine maßgeschneiderte Aufwandseinschätzung. Zudem können besondere Anforderungen an den Penetrationstest die Dauer beeinflussen.

Beeinflusst der Pentest meinen aktuellen Betrieb?

In der Regel führen unsere Penetrationstests nicht zu Ausfällen, da wir eine weniger invasive Methode entwickelt haben, die Ihre Systeme schont und nicht mit aggressiven Exploits überlastet. Es könnte jedoch zu Ausfällen kommen, wenn das Zielgerät bereits unter extremer Last operiert oder derart schlecht konfiguriert ist, dass selbst eine einfache PING-Anfrage zu einem Ausfall führen kann. Sollte dies der Fall sein, wäre es dennoch eine wertvolle Erkenntnis im Rahmen des Penetrationstests.

Vereinbaren Sie Ihr kostenloses Erstgespräch

Buchen Sie jetzt Ihren Termin für ein kostenloses Gespräch zu unseren Leistungen. Gemeinsam finden wir die individuelle Sicherheitslösung für Ihr Unternehmen.