Interne IT-Infrastruktur

Interne IT-Infrastuktur

Eine sichere interne IT-Infrastruktur ist ein grundlegender Bestandteil der IT-Sicherheit.

Auditumfang

Ich untersuche als Ethical Hacker bei diesem Penetrationstest Ihre interne IT-Infrastruktur nach Schwachstellen und Konfigurationsfehlern. Der Test kann entweder remote oder vor Ort durchgeführt werden, wobei lediglich ein VPN-Zugang oder eine gepatchte Netzwerkdose vor Ort benötigt wird.

Prüfobjekte (Beispiel):

Datenbanksysteme

MariaDB, MSSQL und andere Datenbanken zum Speichern und Abrufen von Daten

Dateiserver

FTP, SMB Server zur freigabe von Daten.


Mailserver

Interne IT-Systeme, die für den Versand und Empfang von E-Mails genutzt werden.

Drucker und Co.

Drucker oder Faxe und andere Komponenten der internen IT-Infrastruktur

Web-Portale

Intranet-Seiten oder benutzerdefinierte Webanwendungen im internen Netzwerk

Entwicklungsumgebungen

IT-Entwicklungssysteme wie z.B. GitHub, Jenkins usw.

        Unverbindlich anfragen       

Kontakt                                                      E-Mail

Pentest der internen IT-Infrastruktur

Wie gehe ich vor?
Im Rahmen des Pentests wird eine umfassende Sicherheitsanalyse Ihrer internen IT-Infrastruktur durchgeführt, die aus der Perspektive eines internen Angreifers durchgeführt wird. Dabei wird angenommen, dass ein potenzieller Angreifer bereits Zugang zu Ihrem internen Netzwerk hat und versucht, Schwachstellen und Sicherheitslücken aufzuspüren. Hierzu werden verschiedene Methoden eingesetzt, um beispielsweise veraltete Softwareversionen, schwache Zugriffskontrollen oder Fehlkonfigurationen zu identifizieren.

Die Tests umfassen sowohl automatisierte Schwachstellenscans als auch manuelle Analysen aller aktiven Netzwerkdienste, um ein umfassendes Bild der Schwachstellen Ihrer IT-Infrastruktur zu erhalten. Mit Ihrer ausdrücklichen Zustimmung werden die gefundenen Schwachstellen aktiv ausgenutzt, um das reale Angriffspotenzial zu veranschaulichen und Ihnen eine Vorstellung davon zu geben, welche Risiken für Ihr Unternehmen bestehen.

Interne Netzwerke bieten für Angreifer oft besonders interessante und lukrative Angriffsziele, da sie in der Regel weniger stark abgesichert sind als öffentlich erreichbare Systeme eines Unternehmens. Der Pentest kann sowohl remote, beispielsweise über eine VPN-Verbindung, als auch vor Ort bei Ihnen durchgeführt werden, um die spezifischen Gegebenheiten Ihres Netzwerks und Ihrer IT-Infrastruktur berücksichtigen zu können.

Im Abschlussbericht werden alle erkannten Schwachstellen dokumentiert und Empfehlungen zur Behebung aufgeführt.

Meine Tests umfassen folgende Basisüberprüfungen:
> Überprüfung auf netzwerkbasierte Schwachstellen
> Überprüfung der Active Directory-Konfiguration
> Überprüfung der verwendeten Gruppenrichtlinien
> Überprüfung von Benutzern und ihren Berechtigungen
> Identifikation von sensiblen Gruppen
> Erkennung von inaktiven Nutzerkonten und veralteten Systemen
> Bewertung der Passwortrichtlinien und Datenspeicherung auf Schwachstellen
> Überprüfung der Authentifizierungsmechanismen auf Sicherheitsrisiken

        Unverbindlich anfragen       

Kontakt                                                      E-Mail

Kontakt

secario-IT
Bjoern Franck
Gartenstraße 19b | 24558 Henstedt-Ulzburg
Telefon +49 4193 8821998 | Mobil +49 1515 9899889

Leistungen

 
 
 
 

Rechtliches

 
 
Datenschutzerklärung
Impressum