Sicherheitslücken finden, bevor Angreifer es tun

Corporate Network Penetrationstest: Schutz für Ihr Firmennetzwerk

Ein Corporate Network Penetrationstest deckt Schwachstellen in Netzwerken, Systemen und Anwendungen auf. So können potenzielle Sicherheitslücken behoben werden, bevor sie von Angreifern ausgenutzt werden.

Unsere Partner

Sicheres Netzwerk, starke Verteidigung: Ihr Schutz vor Angriffen

Mein einem Corporate Network Pentest werden reale Angriffe simluliert, um Schwachstellen in Ihrer internen IT-Infrastruktur aufzudecken. Er schützt vor Ransomware, Phishing-Folgen und Innentätern, bevor diese ernsthaften Schaden anrichten können.

  • Prüfung des Active Directory

    Aufgrund seiner zentralen Rolle und Komplexität stellt das Active Directory ein Hauptziel für Angreifer dar. Durch die Korrektur fehlerhafter Konfigurationen können Risiken erheblich minimiert und potenzielle Angriffspfade geschlossen werden.

  • Ziel des Corporate Network Pentests

    Unser Fokus liegt auf der umfassenden Erfassung aller Schwachstellen innerhalb des Netzwerks. Ziel des Corporate Network Pentests ist es, Sicherheitslücken effizient und vollständig zu identifizieren – ohne verdecktes Vorgehen, aber mit maximaler Präzision und Sicherheit.

  • Ransomware-Schutz

    Moderne Ransomware und gezielte Angriffe nutzen häufig das Active Directory aus, um sich nach der Erstinfektion schnell im Netzwerk zu verbreiten. Durch eine spezielle Konfiguration erschweren wir es Angreifern automatisierte Angriffe durchzuführen, oder Zugriff auf kritische Systeme zu erhalten.

  • Phishing- und Innentäterschutz

    Durch unseren Corporate Network Pentest identifiziert wir kritische Angriffspfade und schützen so Ihr Unternehmen vor den Folgen von Phishing-Angriffen und Innentätern. Das Risiko von Datendiebstahl, Malware-Verbreitung und Betriebsstörungen wird minimiert.

Corporate Network Penetrationstest

Der Ablauf eines Corporate Network Pentests

Unser strukturierter Ansatz sorgt für maximale Sicherheit: Von der Vorbereitung bis zur Abschlusspräsentation analysieren und sichern wir Ihre Netzwerke umfassend und effizient.

Sicherheitslücken identifizieren
  1. Vorbereitung und Informationsgewinnung

    Im Kick-Off Meeting legen wir den Scope und Fokus fest. Anschließend werden das Netzwerk gescannt und Daten aus dem Active Directory ermittelt.

  2. Analyse und gezielte Angriffe

    Die gewonnenen Informationen werden bewertet, Angriffspfade identifiziert und gezielte Simulationen durchgeführt, um Schwachstellen zu verifizieren.

  3. Ergebnisbericht und Präsentation

    Alle Findings und Empfehlungen werden in einem detaillierten Bericht vorgestellt, inklusive kundenindividueller Fragestellungen.

    DigiFors is a trusted partner of Wazuh, delivering exceptional IT forensics and SOC services through advanced threat detection, incident response, and security monitoring solutions.

    Wazuh

    The Open Source Security Platform,

    Professional, efficient and always up to date - working with DigiFors is a real benefit

    Alex Daniel

    Customer Success Manager, Securden

    Schnelle Lösungen, klare Kommunikation und Top-Expertise – genau so stellt man sich eine perfekte Zusammenarbeit vor!

    Martin Schaletzky

    Vorstand, Deskcenter AG

Corporate Network Penetrationstest

Expertise, auf die Sie vertrauen können

Wir sind beim Thema Penetrationstest immer mit Leidenschaft dabei. Unsere Motivation kann man nicht prüfen, unsere fachliche Qualifikation dagegen schon. Wir haben unser Können in bis zu 48-stündigen Praxisprüfungen unter Beweis gestellt.

  • Offensive Security Web Assessor (OSWA)
  • Burp Suite Certified Practitioner (BSCP)
  • Certified Ethical Hacker (CEH)
  • Certified Red Team Operator (CRTO)

Schützen Sie, was zählt – Ihr Netzwerk ist ihr Kapital!

Mit unserem Corporate Network Pentest sind Sie Angreifern einen Schritt voraus und kennen Ihr Netzwerk genau - mit allen Stärken und Schwachstellen.

Corporate Network Penetrationstest anfragen

Fragen zum Corporate Network Penetrationstest

  • Wie lange dauert ein Pentest des internen Firmennetzwerks?

    Das ist abhängig von der Größe des Netzwerks und von der Anzahl sowie Art der Systeme. Für kleinere Netzwerke mit bis zu 100 Systemen werden üblicherweise 3 Tage benötigt. Ein größeres Netzwerk, mit verschiedenen Standorten und vielen unterschiedlichen Netzen, kann bis zu 12 Tage in Anspruch nehmen. Kontaktieren Sie uns gerne und wir unterbreiten Ihnen ein individuell auf Ihren Fall angepasstes Angebot!

  • Findet die Überprüfung des Firmennetzwerks vor Ort, oder Remote statt?

    Gerne kommen wir auf Ihren Wunsch vorbei und führen den Pentest vor Ort durch. In einigen Fällen, beispielsweise bei Energieversorgern, ist dies sogar notwendig und aufgrund der Sensibilität der Daten und der Struktur des Netzwerks nicht anders möglich.

    In allen anderen Fällen kann der Pentest auch remote durchgeführt werden.

  • Was muss von unserer Seite vorbereitet werden?

    Wir benötigen die Inbetriebnahme unserer Pentest VM, einer Virtuellen Maschine, die alle notwendigen Tools und Scanner beinhaltet. Die Virtuelle Maschine wird von uns in einem Container-Format zum Download angeboten und kann bequem auf Ihrem Hypervisor importiert werden. Sobald die Maschine online ist, baut sie einen Kontrollkanal zurück in unser Labor auf.

    Die Prüfung des Active Directory erfolgt von einem nicht-privilegierten Domänen Benutzeraccount, also einem Account so wie ein Mitarbeiter ihn im Standardfall auch zugewiesen bekommen hat.

    Sollte es eine interne Defensivlösung zur Überwachung des Netzwerkverkehrs geben, benötigen wir ein Whitelisting, sodass unsere automatisierten Scans nicht eingeschränkt werden.

  • Warum wird hier Tür und Tor aufgemacht, eine Maschine im Netzwerk platziert und eine Freischaltung bei Defensivlösungen eingestellt? Wo bleibt denn da das eigentliche „hacken“?

    Sehr gerne testen wir die Sicherheit Ihres Unternehmens und die Funktionsfähigkeit Ihrer Defensivlösung verdeckt unter realen Bedingungen – dies ist jedoch kein Pentest, sondern ein Red Teaming.

    Ein Red Teaming hat einen grundsätzlich unterschiedlichen Ansatz und bedarf eines deutlich längeren Untersuchungszeitraums als ein Pentest. Die Frage ist also eher „Was wollen Sie als Kunde eigentlich wissen?“ Wenn Sie wissen wollen, welche Schwachstellen in Ihren Servern, Clients, im Netzwerk und in Ihrem Active Directory existieren und wie ein Hacker diese ausnutzen würde – dann sind sie bei einem Pentest richtig. Wenn Sie wissen wollen, inwieweit ein Angreifer unentdeckt voranschreiten und wie weit er in sensible Geschäftsbereiche vordringen kann – dann ist ein Red Teaming vorzuziehen.

    Auch das Ergebnis unterscheidet sich grundsätzlich: Ein Pentest Ergebnisbericht enthält viele unterschiedliche Schwachstellen in verschiedenen Protokollen und Netzwerkbereichen – also sämtliche Angriffspfade, die existieren. Im Gegensatz dazu enthält der Red Teaming Ergebnisbericht einen Angriffspfad, welcher unter Realbedingungen zum vorherig definierten Ziel geführt hat.

  • Was ist im Ergebnisbericht enthalten?

    Jedes im Bericht enthaltene Finding besteht aus den folgenden Teilen:

    • Einer Beschreibung inklusive der Folgen
    • Einem Proof-of-Concept zur besseren Nachvollziehbarkeit
    • Einer Empfehlung, die sich an der Umsetzbarkeit orientiert
    • Einer Bewertung welche Kritikalität, Schadenspotential und Umsetzbarkeit umfasst

    Jeder Bericht enthält eine Management Summary, welche die wichtigsten Findings verständlich zusammenfasst

    Eine Findings-Tabelle, in der alle Systeme mit Schwachstellen inklusive IP Adresse und Port erfasst sind

    Natürlich stellen wir den Ergebnisbericht zum Abschluss des Projekts in einer Präsentation vor und gehen auf Fragen sowie Ihre Schwerpunkte ein

  • Wann ist der perfekte Zeitpunkt für einen Corporate Network Pentest?

    Der beste Zeitpunkt für einen Pentest ist nach Umstellungen in der Infrastruktur, innerhalb der Domäne und auf regelmäßiger Basis, zum Beispiel einmal im Jahr. Auch wenn Geschäftsbereiche, oder Standorte zusammengelegt werden, ist es sinnvoll diese einer Untersuchung zu unterziehen.

    Wann ein Corporate Network Pentest nicht so viel Sinn macht, ist kurz vor einer größeren Veränderung.

    Wir empfehlen die Anwendung eines Sicherheitskonzepts, welche die Durchführung der unterschiedlichen Pentests in regelmäßigen Abständen Kaum etwas ist ärgerlicher als im Nachhinein festzustellen, dass die soeben ermittelte Schwachstelle schon seit mehreren Jahren existiert und die Vertraulichkeit und Integrität sensibler Geschäftsbereiche seitdem nicht gewahrt werden kann.

Sie haben Fragen oder benötigen Unterstützung?

Falls Sie Fragen haben oder zusätzliche Informationen benötigen, zögern Sie bitte nicht, uns zu kontaktieren.

Allgemeine Anfrage