Automatisierter Pentests (Intern)

1.980,00 €*

Versandkostenfrei

Produktnummer: AJS10012.1
Produktinformationen "Automatisierter Pentests (Intern)"

Ein Penetrationstest ist eine gründliche Überprüfung und Analyse der Sicherheit Ihrer Informationssysteme und -prozesse. Ziel ist es, eventuelle Schwachstellen aufzudecken und geeignete Lösungsansätze vorzuschlagen, um die Sicherheitslücken zu schließen und die Gesamtsicherheit zu stärken. 

Solche IT-Sicherheitsaudits sind entscheidend, um die Vertraulichkeit, Integrität und Verfügbarkeit der Informationen und Systeme Ihres Unternehmens zu gewährleisten. Sie bieten eine fundierte Grundlage, auf der Sie Ihre Sicherheitsstrategie aufbauen und weiterentwickeln können.


Art:

  • Remote:
    Wir senden Ihnen einen Mini-PC mit unserem vorab konfigurierten System sowie einem Netzwerkkabel. Dieses Gerät müssen Sie in Ihr internes Netzwerk integrieren. Unser Gerät benötigt eine Verbindung nach außen, um unseren Testern einen Remote-Zugriff zu ermöglichen.
  • vor Ort:
    Einer unserer Tester wird zu Ihnen kommen, um den Test direkt in Ihrem Unternehmen durchzuführen. Bitte beachten Sie, dass bei dieser Methode zusätzliche Kosten für Anreise und Übernachtung entstehen können. Diese Kosten werden natürlich im Voraus mit Ihnen abgesprochen. Wenn Sie im Vorfeld Unterstützung benötigen, können Sie uns gerne kontaktieren.

Varianten:

  • Basic/Keine
    Sie erhalten ausschließlich den Bericht ohne zusätzliche Dienstleistungen. Es liegt in Ihrer Verantwortung, diesen selbstständig zu sichten und zu interpretieren.
  • Beratungsleistungen/Interpretationshilfe
    Ein Sicherheitsexperte aus unserem Team wird die Ergebnisse prüfen und darauf basierend Empfehlungen formulieren. Diese werden anschließend in einem Online-Meeting oder vor Ort mit Ihnen besprochen, um sicherzustellen, dass Sie den Bericht richtig interpretieren können und verstehen, welche Änderungen zuerst und welche zuletzt umgesetzt werden sollten.

Typ:

Einmalig


Laufzeit:

keine


Voraussetzungen:
  • Zugang zu IT-Systemen und Räumlichkeiten: Ihr Unternehmen gewährleistet dem Spezialisten von Admijalo den Zugang zu den relevanten IT-Systemen und Räumen. Dies ermöglicht es uns, die notwendigen Analysen effizient durchzuführen.
  • Netzwerkzugriff: Sie stellen sicher, dass Admijalo Zugriff auf Ihr internes Netzwerk hat, sei es über WLAN oder ein Netzwerkkabel. Dieser Zugang ist essentiell, um eine detaillierte Analyse Ihrer Netzwerkinfrastruktur durchführen zu können.
  • Sicherung von kritischen Systemen: Es ist wichtig, dass Backups für kritische Systeme und Infrastrukturen vorhanden sind. So können eventuelle Probleme, die durch den Testprozess entstehen könnten, wie etwa durch verwaltete Systeme oder fehlerhafte Konfigurationen, effektiv abgefangen werden.
  • Methodik der Analyse: Unsere Tester führen eine Vielzahl von Scans und Angriffstechniken im Netzwerk durch. Diese Methoden dienen dazu, eine umfassende Bewertung zu ermöglichen und mögliche Schwachstellen aufzudecken.

Ziel:
Das Hauptanliegen eines Penetrationstest besteht darin, Sicherheitslücken in Netzwerken, Systemen und Anwendungen zu erkennen und zu analysieren. Indem diese Schwachstellen aufgespürt werden, ermöglicht es Ihnen, vorbeugend zu handeln, um mögliche Sicherheitsgefahren zu verringern und Ihre digitalen Systeme effektiv vor Cyberbedrohungen zu schützen.


Was Sie erhalten, nach dem Test:
PDF Report zu getesteten IP´s
  • Potenzielle Sicherheitslücken und Schwachstellen
  • Klassifizierung der Schwachstellen (ok, low, medium, high, critical)
  • Testergebnis zu jedem System (passed, warning, failed)

Was wird getestet?
Information Gathering
Ports, HTTP-Header, Webanwendungen, SNMP v1/v2/v3, mDNS, SSH, VNC, RDP, Telnet

Netzwerk-Sicherheitslücken-Scan (CVE)
jeder Service, der auf einem Ziel bereitgestellt wird (wie etwa Ports, HTTP-Header, Webanwendungen, SSH, WMI etc.)

Bruteforce
SSH, Telnet, RDP, MySQL, Mongo DB, Redis, Maria DB, MS SQL, Redis, PostgrSQL, HTTP Basic Auth, HTTP Web Forms, FTP, SNMP, SMB

Discovery
MongoDB, MySQL, HTTP, HTTP-Header, SSL/TLS, SMTP, SSH, Telnet, DNS, FTP, LDAP, SMB, SNMP v1/v2/v3


Hinweis zur Bestellung:
  • Bitte geben Sie bei der Bestellung die Anzahl der Standorte an, die geprüft werden sollen. 
  • Während des Bestellvorgangs können Sie im Abschnitt „Bestellung abschließen“ Ihre bevorzugten Termine für die Schulung angeben. 
  • Bitte berücksichtigen Sie dabei, dass wir eine Vorlaufzeit von mindestens 2 Wochen benötigen. Nachdem Ihre Bestellung erfolgreich abgeschlossen ist, wird sich innerhalb der nächsten 48 Stunden ein Mitglied unseres Teams mit Ihnen in Verbindung setzen, um das weitere Vorgehen zu besprechen und sicherzustellen, dass alle Ihre Fragen geklärt werden.

Das könnte Sie auch interessieren

Automatisierter Vulnerability Scan (Extern)
Zusatzleistung(en): Basic/Keine
Wir verstehen IT-Sicherheit stets als einen fortlaufenden Prozess. Ein wesentlicher Bestandteil dieses Prozesses ist die regelmäßige Untersuchung von IT-Systemen auf Schwachstellen durch Vulnerability Scans. Diese Scans sind ein effektives Mittel zur kontinuierlichen Überprüfung, um Audit-Anforderungen wie ISO 27001 zu erfüllen oder den eigenen Compliance-Richtlinien gerecht zu werden.Varianten:Basic/KeineSie erhalten ausschließlich den Bericht ohne zusätzliche Dienstleistungen. Es liegt in Ihrer Verantwortung, diesen selbstständig zu sichten und zu interpretieren.Beratungsleistungen/InterpretationshilfeEin Sicherheitsexperte aus unserem Team wird die Ergebnisse prüfen und darauf basierend Empfehlungen formulieren. Diese werden anschließend in einem Online-Meeting mit Ihnen besprochen, um sicherzustellen, dass Sie den Bericht richtig interpretieren können und verstehen, welche Änderungen zuerst und welche zuletzt umgesetzt werden sollten.Typ:EinmaligLaufzeit:keineVoraussetzungen:Die zu testende IP-Adressen/Domains müssen online zugänglich sein und Sie müssen deren Eigentümer sein. Die Überprüfung von Systemen Dritter wird nicht durchgeführt.Ziel:Das Hauptanliegen eines Vulnerability Scans besteht darin, Sicherheitslücken in Netzwerken, Systemen und Anwendungen zu erkennen und zu analysieren. Indem diese Schwachstellen aufgespürt werden, ermöglicht es Ihnen, vorbeugend zu handeln, um mögliche Sicherheitsgefahren zu verringern und Ihre digitalen Systeme effektiv vor Cyberbedrohungen zu schützen.Was Sie erhalten, nach dem Test:PDF Report zu getesteten IP´sPotenzielle Sicherheitslücken und SchwachstellenKlassifizierung der Schwachstellen (ok, low, medium, high, critical)Testergebnis zu jedem System (passed, warning, failed)Was wird getestet?Erweiterter Bruteforce-TestsSSH, Telnet, FTP, MySQL, Mongo DB, Redis, Maria DB, Rabbit MQ, PostgrSQL, Webformes (Login-Formulare auf Webseiten)Netzwerk-Sicherheitslücken-Scan (CVE)jeder Service, der auf einem Ziel bereitgestellt wird (wie etwa FTP, SSH, MySQL, http, etc.)Discovery der DiensteSSH, Telnet, FTP, MySQL, Mongo DB, Redis, Maria DB, Rabbit MQ, PostgrSQL, Webformes (Login-Formulare auf Webseiten)Webbasierte AttackenCross-Site-Scripting (XSS), SQL Injection, File Inclusion, Command InjectionChiffren ScanSSL/TLSweitere ÜberprüfungenHTTP-Header, sensitive data leak, common source leaksHinweis zur Bestellung:Bitte geben Sie bei der Bestellung die Anzahl der IP-Adressen/Domains an, die geprüft werden sollen. Im Laufe des Bestellprozesses geben Sie bitte im Abschnitt „Bestellung abschließen“ Ihr gewünschtes Zeitfenster für den Test an, beispielsweise Montag bis Mittwoch von 19:00 bis 05:00 Uhr, sowie die IP-Adressen oder Domains, die getestet werden sollen.

Ab 188,00 €*