IT-Sicherheit

Infrastruktur

Infrastruktur Pentest

Infrastruktur-Pentesting: Sicherheitslücken in Ihrer IT-Infrastruktur finden und beheben. Mehr Datenschutz durch einen simulierten Angriff.

Ein potenzieller Angreifer ist in der Lage, einen immensen Schaden in Ihrer Infrastruktur anzurichten, sofern er Zugriff hierauf erhält. Er hat eventuell Einblick in vertrauliche E-Mails oder entwendet entscheidende Daten über Ihr aktuelles Projekt. So verliert Ihr Unternehmen Zeit und Geld. Bei Bekanntwerden des erfolgreichen Angriffs droht außerdem ein Vertrauens- und Imageverlust. Da die DSGVO besondere Anforderungen an die IT-Sicherheit stellt, drohen eventuell auch Strafen.

Egal ob Mailserver oder Firewall – die Infrastruktur eines Unternehmens besteht aus zahlreichen Komponenten. Für eine höchstmögliche IT-Sicherheit ist es erforderlich, jedes einzelne System auf Schwachstellen zu überprüfen. Die Infrastruktur bildet das Rückgrat der IT Ihres Unternehmens. Nur durch ausreichende Schutzmaßnahmen stellen Sie sicher, dass Ihre Anwendungen und Ihre Kommunikation eine solide Basis besitzen. Bereits eine einzige Sicherheitslücke ist imstande, das Funktionieren Ihrer IT-Infrastruktur erheblich zu stören oder einen Datendiebstahl zu ermöglichen.

Hier kommt das sogenannte Penetration-Testing, auch Pentest genannt, ins Spiel. Dabei versuchen wir, Ihre vorhandenen Systeme wie E-Mailserver und Datenbanken gezielt anzugreifen. So ermitteln wir Sicherheitslücken, bevor Hacker hiervon erfahren. Mithilfe entsprechender Schutzmaßnahmen ist es möglich, die Lücken zu schließen und den Datenschutz zu verbessern.

 

Infrastruktur Pentesting

Infrastruktur

Ablauf eines Infrastruktur-Pentests

Bei einem Penetration-Testing der Infrastruktur bewerten wir die Schutzmaßnahmen der IT-Sicherheit Ihres Unternehmens. Hierbei sammeln wir öffentliche Informationen über Ihr Unternehmen und werten diese aus. Im Anschluss versuchen wir, durch individuelle Angriffe in Ihre Systeme einzudringen. Mit den gesammelten Erkenntnissen sind wir in der Lage, die IT-Sicherheit Ihres Unternehmens einzuschätzen und gezielte Gegenmaßnahmen einzuleiten.

Folgende Systeme lassen sich mit einem Infrastruktur-Pentest überprüfen:

  • Webserver
  • E-Mailserver
  • Datenbanken
  • Datei Server
  • VPN-Gateway
  • Firewall
  • Active Directory
  • Virtualisierung Lösungen
  • Cloud Lösungen

Vorgehen

Vorgehen

Diese Schritte durchlaufen wir, während wir Ihre IT-Infrastruktur auf Herz und Nieren testen.
  • 01

    Kennenlernen
    Kennenlernen

    Gemeinsam gehen wir die Anforderungen und die Ziele des Projekts durch und legen fest, welche Systeme wie überprüft werden sollen.

  • 02

    Information Gathering
    Reconnaissance

    Unsere Experten sammeln passiv Informationen über die Webanwendungen und Schnittstellen. Diese Informationen werden in der nächsten Phase verwendet, um Angriffe durchzuführen. Durch Interaktion mit dem System werden weitere Informationen gesammelt und mögliche Einstiegspunkte in die Systeme festzulegen.

  • 03

    Exploitation
    Exploitation

    In dieser Phase werden die bisherige Ergebnisse verwendet und die IT Infrastruktur gezielt angegriffen, um Zugang zu den Systemen zu verschaffen. Das Ziel ist die Schwachstellen in den IT Infrastruktur Komponenten zu identifizieren, kombinieren und zu bewerten. In die Schritt werden die Analysen manuell durchgeführt, um auch Schwachstellen zu finden, die tiefes IT-Security Wissen benötigen.

  • 04

    Dokumentation
    Dokumentation

    Parallel zum Penetrationtest werden die Ergebnisse protokolliert und aufbereitet. Die Dokumentation umfasst die Management Summary, eine Tabellarische Auflistung der Schwachstellen und deren Bewertung sowie Handlungsempfehlungen

  • 05

    Präsentation
    Präsentation

    Die Ergebnisse des Penetrationstest werden präsentiert und auf Ihre Fragen werden eingegangen. Wir Fragen stehen wir Ihnen weiterhin zur Verfügung und helfen Ihnen bei Bedarf die Lücken zu beseitigen.

  • 06

    Retest
    Retest

    Nach dem Pentest und die Behebung der Fehler, kann eine Nachprüfung stattfinden. Wir überprüfen, ob die Schwachwachstellen weiterhin existieren oder korrekt behoben wurden.

Fragen?

Sie möchten ein kostenloses Beratungsgespräch? Zögern Sie nicht, uns zu kontaktieren. Wir sind für Sie da und freuen uns von Ihnen zu hören.

Zertifizierungen

Offensive Security Certified Professional (OSCP)
iso27001
Offensive Security Web Expert (OSWE)
Offensive Security Certified Expert (OSCE)
Red Team Operator