Gehen Sie direkt zu den Produktinformationen
1 von 1

Zerolynx

Pentesting: Interner Revisionsdienst für Netzwerke und Systeme (Ethical Hacking)

Pentesting: Interner Revisionsdienst für Netzwerke und Systeme (Ethical Hacking)

regulärer Preis €3.874,00 EUR
regulärer Preis Angebotspreis €3.874,00 EUR
Angebot Erschöpft
Firmengröße

Wir verstehen die Bedürfnisse von KMU genau und versuchen, sie zu erfüllen, indem wir umfassende Sicherheitspläne entwerfen, implementieren, pflegen und betreiben, die auf den sechs NIST-Funktionen (Governance, Identifizierung, Schutz, Erkennung, Reaktion und Wiederherstellung) basieren. Darin ermöglicht Ihnen unser Interner Audit-Service , einen Einblick in die Widerstandsfähigkeit Ihres internen Netzwerks zu gewinnen und dessen Hauptmängel zu verstehen, um diese schnellstmöglich zu beheben wie möglich. .

Wie bewerten wir den Reifegrad eines internen Netzwerks?

Unsere internen Audits basieren auf fünf Hauptphasen:

  • Informationsbeschaffung.
  • Analyse von Infrastrukturschwachstellen.
  • Schwachstellenanalyse von Anwendungen und Diensten.
  • Sammlung von Beweisen.
  • Berichterstattung.

Zerolynx hat seine eigene Methodik entwickelt, die auf den besten Standards auf dem Markt basiert, wie PTES, OSSTMM und OWASP. Diese Methodik legt die Richtlinien für die Durchführung von Penetrationstests und die Suche nach Schwachstellen bei internen Sicherheitsüberprüfungen fest und beschreibt detailliert, wie jede Schwachstelle überprüft wird.

Im Rahmen der vorgeschlagenen Methodik werden die folgenden Tests hervorgehoben:

Analyse der Endpunkt

  • Festplattenverschlüsselung.
  • Sichere Passwörter.
  • Sichere Richtlinien (Powershell-Zugriff, Abmeldezeit usw.).
  • Eskalation lokaler Berechtigungen.

Netzwerkangriffe

  • Arp-Spoofing – MiTM.
  • Verschlüsselte Kommunikation.
  • Netzwerksegmentierung.
  • Unsichere Protokolle.
  • Standardanmeldeinformationen in der Netzwerkelektronik (Switches, Firewalls, Router).
  • Zugang zum Tor-Netzwerk.
  • Datenexfiltration (Firewall-Umgehung, Proxys usw.).
  • Phishing-Tests (infizierter USB-Stick, betrügerische E-Mails, Rogue AP usw.).

Software-Schwachstellenanalyse

  • Nicht unterstützte und/oder veraltete Software.
  • Schwachstellen in installierter Software.
  • Standardanmeldeinformationen in Diensten.

Malware-Tests

  • Malware-Erkennung.
  • Zugriff auf potenziell gefährliche Websites.
  • Antivirus/EDR-Umgehung.
  • C&C-Ausführung und Beaconing.

Active Directory-Analyse

  • Analyse von Beziehungen im Active Directory.
  • Analyse des kürzesten Weges zum Domänenadministrator.
  • Horizontale und vertikale Bewegungen in der Organisation (Sysvol, Golden Ticket, Pass-the-Hash usw.).
  • Anmeldedaten-Dump.

Killchain

Zerolynx enthält immer ein Diagramm, das alle in der Umgebung des Kunden erzielten Engagementpfade detailliert beschreibt, die während der Ausführung des Projekts zur Erreichung primärer oder sekundärer Ziele ermittelt wurden. Diese Grafik beschreibt detailliert die verschiedenen bestehenden Angriffspfade, die ein böswilliger Akteur hätte verfolgen können, um seine Mission innerhalb der Organisation zu erfüllen.

Zusammen mit dieser Grafik wird eine Textbeschreibung der Angriffspfade und der Auswirkungen, die jedes dieser Szenarios auf das Unternehmen gehabt hätte, hinzugefügt und dient als allgemeine Zusammenfassung der während der Übung erzielten Szenarios.

Die verschiedenen durchgeführten Aktivitäten werden in die CyberKill Chain eingeordnet, mit dem Ziel, die in den verschiedenen Phasen festgestellten Mängel zu lokalisieren den Lebenszyklus vom Angriff böswilliger Akteure.

Abschlussbericht

Durch die Konsolidierung aller erhaltenen Beweise wird ein vollständiger technischer und ausführender Bericht gemäß dem Zerolynx-Modell erstellt, der mindestens die folgenden Punkte enthält:

  • Zweck und Umfang der Prüfung
  • Geprüfte Systeme
  • Auditorenteam
  • Gesprächspartner, die an der Prüfung teilgenommen haben
  • Testentwicklungstermine
  • Referenzdokumentation
  • Vertraulichkeitsklausel
  • Erkannte Schwachstellen, klassifiziert nach ihrer Bedeutung
  • Empfohlene Lösungen für Schwachstellen
  • Im Audit behobene Schwachstellen
  • Beobachtungen
  • Stärken und Verbesserungsmöglichkeiten
  • Schlussfolgerungen erhalten

Der Bericht enthält eine Zusammenfassung, in der die wichtigsten erkannten Risiken hervorgehoben werden und Empfehlungen zur Priorisierung ihrer möglichen Lösung gegeben werden. Nachfolgend finden Sie Beispiele für Zusammenfassungen und Schwachstellenblätter, die von Zerolynx verwendet werden. Die Informationen im Bericht und die Schwachstellen können jedoch bei Bedarf an die Bedürfnisse und Anforderungen des Kunden angepasst werden.

Darüber hinaus stellt Zerolynx dem Kunden am Ende des Projekts eine hochkarätige Präsentation zur Verfügung, in der die wichtigsten Ergebnisse und Abhilfemaßnahmen dokumentiert werden.

Dieser Service ist ausschließlich für KMU mit bis zu 250 Mitarbeitern konzipiert. Wenn Sie diesen Service für größere Unternehmen in Anspruch nehmen möchten, zögern Sie nicht, über das Kontaktformular Kontakt mit unserem Vertriebsteam aufzunehmen unsere Internetseite.

Weitere Informationen zu unseren Pentesting-Diensten für die interne Revision von Netzwerken und Systemen

Kaufen Sie den Service in unserem virtuellen Shop und in weniger als 48 Arbeitsstunden wird sich einer unserer Projektmanager mit Ihnen in Verbindung setzen, um den Beginn zu vereinbaren Die Arbeit, die wir etwa eine Woche in Anspruch nehmen werden.

Sehen Sie alle Details