Floragasse 7 – 5th floor, 1040 Vienna

Penetrationstest der internen Infrastruktur

Bei einem internen Penetrationtest wird geprüft, ob ein Unternehmen einem Angriff von einem Computer aus dem internen Netzwerk standhält. Als Ausgangssituation werden dem Testteam ein bis zwei Laptops und/oder Workstations zur Verfügung gestellt. Das Testteam von SBA Research versucht in der Rolle einer neuen Mitarbeiterin bzw. eines neuen Mitarbeiters (z.B. Praktikum) lokale Adminrechte zu erlangen und sich anschließend im Netzwerk auszubreiten. Ziel des internen Penetrationstests ist es, risikoreiche Schwachstellen im internen Netzwerk aufzuzeigen und unter Ausnutzung dieser kritische Dienste des Unternehmensnetzwerks zu übernehmen.

Allgemeiner Ablauf eines Penetrationstests der internen Infrastruktur

Zur Identifizierung der Schwachstellen im internen Netzwerk werden sowohl manuelle als auch automatisierte Tests durchgeführt. Dabei kommt unter anderem der Schwachstellenscanner Nessus von Tenable zum Einsatz, um öffentlich bekannte Schwachstellen in Windows und Linux-Systemen aufzuzeigen.

Alle ausnutzbaren Schwachstellen werden nur nach Absprache und Freigabe durch die interne Ansprechperson aktiv ausgenutzt, um einen echten Angriff möglichst realistisch und anschaulich nachzustellen. Um den Betrieb nicht zu gefährden, werden die Aktionen der Penetration Tester mit der Projektleitung abgestimmt.

Das Testteam von SBA Research führt den Test mit hoher Sorgfaltspflicht durch, um den laufenden Betrieb des Unternehmens während des Tests nicht zu stören. Ergebnis des Sicherheitstest ist ein Bericht über die gefunden Schwachstellen und den empfohlenen Gegenmaßnahmen.

Vorteile des Penetrationstests der internen Infrastruktur

Sie können folgende Fragen beantworten:

  • Welche Folgen hat der Diebstahl bzw. Verlust eines Laptops oder PCs für mein Unternehmen?
  • Sind die sensiblen Daten und kritischen Systeme ausreichend vor unberechtigtem Zugriff geschützt?
  • Wie hoch ist die Wahrscheinlichkeit, dass ein Angriff mit Zugriff auf das interne Netzwerk zur vollständigen Übernahme führt?

This Website uses Cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close