Ein interner Penetrationstest simuliert ein Assumed-Breach-Szenario: Was passiert, wenn ein Angreifer bereits Zugang zu Ihrem internen Netzwerk hat – sei es durch kompromittierte Zugangsdaten, einen infizierten Arbeitsplatz oder einen böswilligen Insider? Wir zeigen Ihnen, wie weit ein Angreifer kommen kann und welche kritischen Systeme gefährdet sind.
Die meisten Unternehmen investieren stark in die Absicherung ihres Perimeters – Firewalls, E-Mail-Filter und Endpoint-Schutz. Doch was passiert, wenn diese Verteidigungslinie bereits überwunden wurde? Studien zeigen, dass Angreifer nach einem initialen Zugang oft innerhalb weniger Stunden Domain-Admin-Rechte erlangen können, wenn die interne Infrastruktur nicht gehärtet ist.
Unser interner Penetrationstest startet aus der Perspektive eines Angreifers, der bereits im Netzwerk ist. Wir testen systematisch Active Directory-Konfigurationen, Netzwerksegmentierung, interne Dienste und Berechtigungsstrukturen. Dabei nutzen wir dieselben Techniken wie echte Angreifer: Kerberoasting, AS-REP Roasting, NTLM Relay-Angriffe, Pass-the-Hash und viele weitere.
Das Ziel ist klar: Wir identifizieren Schwachstellen und Angriffspfade, bevor echte Angreifer es tun – und liefern Ihnen konkrete Empfehlungen zur Härtung Ihrer internen Umgebung.
Nach Abschluss des internen Penetrationstests erhalten Sie einen umfassenden Bericht, der folgende Elemente enthält:
Zusammenfassung der wichtigsten Ergebnisse und des Gesamtrisikos für die Geschäftsleitung.
Detaillierte Beschreibung jedes Angriffspfads vom initialen Zugang bis zur Zielerreichung, inklusive Screenshots und Beweismaterial.
Jede Schwachstelle wird nach Kritikalität (CVSS) und geschäftlichem Impact bewertet.
Priorisierter Massnahmenplan mit konkreten Empfehlungen zur Behebung der identifizierten Schwachstellen.
Transparente Pakete ab CHF 2'500 — Pakete ansehen