Interne IT-Infrastruktur
Interne IT-Infrastuktur
Eine sichere interne IT-Infrastruktur ist ein grundlegender Bestandteil der IT-Sicherheit.
Auditumfang
Ich untersuche als Ethical Hacker bei diesem Penetrationstest Ihre interne IT-Infrastruktur nach Schwachstellen und Konfigurationsfehlern. Der Test kann entweder remote oder vor Ort durchgeführt werden, wobei lediglich ein VPN-Zugang oder eine gepatchte Netzwerkdose vor Ort benötigt wird.
Prüfobjekte (Beispiel):
Datenbanksysteme
MariaDB, MSSQL und andere Datenbanken zum Speichern und Abrufen von Daten
Dateiserver
FTP, SMB Server zur freigabe von Daten.
Mailserver
Interne IT-Systeme, die für den Versand und Empfang von E-Mails genutzt werden.
Drucker und Co.
Drucker oder Faxe und andere Komponenten der internen IT-Infrastruktur
Web-Portale
Intranet-Seiten oder benutzerdefinierte Webanwendungen im internen Netzwerk
Entwicklungsumgebungen
IT-Entwicklungssysteme wie z.B. GitHub, Jenkins usw.
Pentest der internen IT-Infrastruktur
Wie gehe ich vor?
Im Rahmen des Pentests wird eine umfassende Sicherheitsanalyse Ihrer internen IT-Infrastruktur durchgeführt, die aus der Perspektive eines internen Angreifers durchgeführt wird. Dabei wird angenommen, dass ein potenzieller Angreifer bereits Zugang zu Ihrem internen Netzwerk hat und versucht, Schwachstellen und Sicherheitslücken aufzuspüren. Hierzu werden verschiedene Methoden eingesetzt, um beispielsweise veraltete Softwareversionen, schwache Zugriffskontrollen oder Fehlkonfigurationen zu identifizieren.
Die Tests umfassen sowohl automatisierte Schwachstellenscans als auch manuelle Analysen aller aktiven Netzwerkdienste, um ein umfassendes Bild der Schwachstellen Ihrer IT-Infrastruktur zu erhalten. Mit Ihrer ausdrücklichen Zustimmung werden die gefundenen Schwachstellen aktiv ausgenutzt, um das reale Angriffspotenzial zu veranschaulichen und Ihnen eine Vorstellung davon zu geben, welche Risiken für Ihr Unternehmen bestehen.
Interne Netzwerke bieten für Angreifer oft besonders interessante und lukrative Angriffsziele, da sie in der Regel weniger stark abgesichert sind als öffentlich erreichbare Systeme eines Unternehmens. Der Pentest kann sowohl remote, beispielsweise über eine VPN-Verbindung, als auch vor Ort bei Ihnen durchgeführt werden, um die spezifischen Gegebenheiten Ihres Netzwerks und Ihrer IT-Infrastruktur berücksichtigen zu können.
Im Abschlussbericht werden alle erkannten Schwachstellen dokumentiert und Empfehlungen zur Behebung aufgeführt.
Meine Tests umfassen folgende Basisüberprüfungen:
> Überprüfung auf netzwerkbasierte Schwachstellen
> Überprüfung der Active Directory-Konfiguration
> Überprüfung der verwendeten Gruppenrichtlinien
> Überprüfung von Benutzern und ihren Berechtigungen
> Identifikation von sensiblen Gruppen
> Erkennung von inaktiven Nutzerkonten und veralteten Systemen
> Bewertung der Passwortrichtlinien und Datenspeicherung auf Schwachstellen
> Überprüfung der Authentifizierungsmechanismen auf Sicherheitsrisiken
Kontakt
secario-IT
Bjoern Franck
Gartenstraße 19b | 24558 Henstedt-Ulzburg
Telefon +49 4193 8821998 | Mobil +49 1515 9899889
Leistungen