Externe Infra struktur
Unter der externer Infrastruktur verstehen wir alles, was von einer Firma über das Internet erreichbar ist. Durch die öffentliche Erreichbarkeit besteht ein entsprechend großes Angriffspotenzial. Fast jede Firma hat Schnittstellen nach außen, beispielsweise durch VPN-Server, Mail-Server und Cloud-Infrastruktur.
Übrigens: Über Angriffsoberfläche bestimmen (OSINT) finden wir heraus, was von eurer Firma nach außen sichtbar ist und im Mail-Security-Check prüfen wir die Sicherheit eurer Mail-Server.
Warum Pentests der externen Infrastruktur
- Schwachstellen, die Zugriff aufs interne Firmennetz ermöglichen, aufdecken, bevor es Angreifer tun
- Wissen, an welchen Stellen welche Informationen nach außen sichtbar sind – beispielsweise Details zu eingesetzter Software, über die Angreifer im Fall von Zero Days zielgerichtet zurückkommen und angreifen könnten
- Grundlegende Fehlkonfigurationen im Mail-Server aufdecken, die das Zustellen von Mails von gefälschten Absendern oder das Verifizieren von gültigen Mail-Adressen zulassen
- Risiko eines Angriffs einschätzen können
- Angriffsoberfläche kennen und verringern können
Wann Pentests der externen Infrastruktur
Die besten Zeitpunkte sind aus unserer Sicht:
- Als Startpunkt, um dich um die Sicherheit deines externen Netzwerks zu kümmern
- Bei Umstellungen der Infrastruktur
- Regelmäßig, um Anfälligkeiten gegenüber neuen Angriffsmöglichkeiten zu prüfen
- Ergänzend zu Pentests bietet sich die regelmäßige Durchführung von automatisierten Schwachstellen-Scans an, über die beispielsweise verwundbare Software-Versionen erkannt werden
Ergebnisse
Typische Pentest-Ergebnisse sind:
- Eher selten, aber umso wichtiger: Schwachstellen, über die der Zugriff auf die interne Infrastruktur möglich ist
- Aussage über das Sicherheitsniveau der externen Infrastruktur
- Defizite in der Mail-Server-Konfiguration
- Härtungsdefizite
Was wir von euch brauchen
Für den Pentest einer externen Infrastruktur benötigen wir von euch:
- IP-Adressen der Systeme, die wir anschauen sollen
- Freischaltung unserer IP-Adresse in eventuellen Schutzsystemen, Web Application Firewalls (WAF) und Intrusion Prevention Systemen (IPS)
Bereit für mehr IT-Sicherheit?
Dann nutze unseren Konfigurator, um ein passendes Angebot anzufragen oder schreibe uns, um ein individuelles Angebot zu erhalten.