Infrastruktur
Infrastruktur Pentest
Infrastruktur-Pentesting: Sicherheitslücken in Ihrer IT-Infrastruktur finden und beheben. Mehr Datenschutz durch einen simulierten Angriff.
Ein potenzieller Angreifer ist in der Lage, einen immensen Schaden in Ihrer Infrastruktur anzurichten, sofern er Zugriff hierauf erhält. Er hat eventuell Einblick in vertrauliche E-Mails oder entwendet entscheidende Daten über Ihr aktuelles Projekt. So verliert Ihr Unternehmen Zeit und Geld. Bei Bekanntwerden des erfolgreichen Angriffs droht außerdem ein Vertrauens- und Imageverlust. Da die DSGVO besondere Anforderungen an die IT-Sicherheit stellt, drohen eventuell auch Strafen.
Egal ob Mailserver oder Firewall – die Infrastruktur eines Unternehmens besteht aus zahlreichen Komponenten. Für eine höchstmögliche IT-Sicherheit ist es erforderlich, jedes einzelne System auf Schwachstellen zu überprüfen. Die Infrastruktur bildet das Rückgrat der IT Ihres Unternehmens. Nur durch ausreichende Schutzmaßnahmen stellen Sie sicher, dass Ihre Anwendungen und Ihre Kommunikation eine solide Basis besitzen. Bereits eine einzige Sicherheitslücke ist imstande, das Funktionieren Ihrer IT-Infrastruktur erheblich zu stören oder einen Datendiebstahl zu ermöglichen.
Hier kommt das sogenannte Penetration-Testing, auch Pentest genannt, ins Spiel. Dabei versuchen wir, Ihre vorhandenen Systeme wie E-Mailserver und Datenbanken gezielt anzugreifen. So ermitteln wir Sicherheitslücken, bevor Hacker hiervon erfahren. Mithilfe entsprechender Schutzmaßnahmen ist es möglich, die Lücken zu schließen und den Datenschutz zu verbessern.
Infrastruktur
Ablauf eines Infrastruktur-Pentests
Bei einem Penetration-Testing der Infrastruktur bewerten wir die Schutzmaßnahmen der IT-Sicherheit Ihres Unternehmens. Hierbei sammeln wir öffentliche Informationen über Ihr Unternehmen und werten diese aus. Im Anschluss versuchen wir, durch individuelle Angriffe in Ihre Systeme einzudringen. Mit den gesammelten Erkenntnissen sind wir in der Lage, die IT-Sicherheit Ihres Unternehmens einzuschätzen und gezielte Gegenmaßnahmen einzuleiten.
Folgende Systeme lassen sich mit einem Infrastruktur-Pentest überprüfen:
- Webserver
- E-Mailserver
- Datenbanken
- Datei Server
- VPN-Gateway
- Firewall
- Active Directory
- Virtualisierung Lösungen
- Cloud Lösungen
Vorgehen
Vorgehen
Diese Schritte durchlaufen wir, während wir Ihre IT-Infrastruktur auf Herz und Nieren testen.
-
01
Kennenlernen
Gemeinsam gehen wir die Anforderungen und die Ziele des Projekts durch und legen fest, welche Systeme wie überprüft werden sollen.
-
02
Reconnaissance
Unsere Experten sammeln passiv Informationen über die Webanwendungen und Schnittstellen. Diese Informationen werden in der nächsten Phase verwendet, um Angriffe durchzuführen. Durch Interaktion mit dem System werden weitere Informationen gesammelt und mögliche Einstiegspunkte in die Systeme festzulegen.
-
03
Exploitation
In dieser Phase werden die bisherige Ergebnisse verwendet und die IT Infrastruktur gezielt angegriffen, um Zugang zu den Systemen zu verschaffen. Das Ziel ist die Schwachstellen in den IT Infrastruktur Komponenten zu identifizieren, kombinieren und zu bewerten. In die Schritt werden die Analysen manuell durchgeführt, um auch Schwachstellen zu finden, die tiefes IT-Security Wissen benötigen.
-
04
Dokumentation
Parallel zum Penetrationtest werden die Ergebnisse protokolliert und aufbereitet. Die Dokumentation umfasst die Management Summary, eine Tabellarische Auflistung der Schwachstellen und deren Bewertung sowie Handlungsempfehlungen
-
05
Präsentation
Die Ergebnisse des Penetrationstest werden präsentiert und auf Ihre Fragen werden eingegangen. Wir Fragen stehen wir Ihnen weiterhin zur Verfügung und helfen Ihnen bei Bedarf die Lücken zu beseitigen.
-
06
Retest
Nach dem Pentest und die Behebung der Fehler, kann eine Nachprüfung stattfinden. Wir überprüfen, ob die Schwachwachstellen weiterhin existieren oder korrekt behoben wurden.
Fragen?
Sie möchten ein kostenloses Beratungsgespräch? Zögern Sie nicht, uns zu kontaktieren. Wir sind für Sie da und freuen uns von Ihnen zu hören.