Penetration Testing
Netzwerk Penetrationstest
Interner & externer Network Pentest inklusive Active Directory
Ein Netzwerk Penetrationstest überprüft externe und interne Netzwerke auf reale Angriffsmöglichkeiten. Ziel ist es, Fehlkonfigurationen, Segmentierungsprobleme und Privilege-Escalation-Pfade aufzudecken – bevor Angreifer diese ausnutzen.
Im Fokus stehen zusammenhängende Angriffsketten:
Wie gelangt ein Angreifer vom ersten Zugriff bis zu kritischen Systemen?
Network Pentests sind besonders sinnvoll nach Infrastrukturänderungen, Standorterweiterungen oder der Einführung neuer Netzwerksegmente.
Von exponierten Services bis zu internen Segmenten und Trust Boundaries.
Typische Eskalationspfade und Domänenrisiken nachvollziehbar dokumentiert.
Klare Prioritäten
Risiko-Bewertung + Hardening-Plan, damit Teams schnell fixen können.
Was ist ein Netzwerk Pentest?
Ein Network Pentest simuliert reale Angriffe auf:
- externe Dienste (z. B. VPN, Firewalls, Remote Access, exposed Services)
- interne Netzwerke und Segmente
- Active Directory und Identitäten
- Trust Boundaries zwischen Netzen/Standorten
Dabei werden typische Angreifer-Techniken eingesetzt (abhängig vom Scope):
- Service Enumeration & Weak Service Configs
- Credential Harvesting
- Pass-the-Hash / Pass-the-Ticket
- Lateral Movement
- Privilege Escalation
Ziel ist es, echte Angriffswege sichtbar zu machen – nicht nur einzelne Findings zu listen.
Ist das für Sie relevant?
Typische Auslöser
- Neue Standorte oder Netzwerksegmente
- VPN/Remote Access Rollout oder Wechsel
- AD-Migration, Domänen-Fusion, neue Trusts
- Neue Firewalls / Routing / NAC / Zero-Trust Projekte
- ISO 27001 / TISAX Vorbereitung
- Security Incident oder „Near Miss“
Häufige Risiken
- Fehlsegmentierung (zu viel implizites Vertrauen)
- Überprivilegierte Accounts / Service-Konten
- Alte Protokolle / unsichere Services
- Schwache GPOs / Delegationen
- Zu breite VPN-Zugriffe
- Unklare Logging-/Detection-Abdeckung
Typischer Scope
- Offene Ports & Services (Exposure)
- VPN-Endpunkte, Remote Access, Jump-Infrastruktur
- Firewall-Regeln & Internet-exponierte Systeme
- Initial Access Vektoren (im Scope)
- Segmentierung & Trust Boundaries
- Benutzer- und Servicekonten
- Laterale Bewegung & Privilege Escalation
- Zugriffspfade zu sensiblen Systemen
- Kerberoasting / AS-REP Roasting
- Delegation / Trust Missbrauch
- GPO & Gruppenrechte, Tiering-Modelle
- Service Account Privileges
- Hybrid Connectivity (Cloud ↔ On-Prem)
- Standortkopplungen / Peering / MPLS
- Jump Hosts & Admin-Zugriffsmodelle
- OT/IoT Segmente (separater Scope)
Netzwerk Pentest vs. Vulnerability Scan
Ein Scan findet viele Hinweise – ein Pentest beweist reale Risiken.
| Network Pentest | Vulnerability Scan |
|---|---|
| Angriffssimulation & Exploitpfade | Automatisierte Erkennung |
| Nachweis: Was ist wirklich ausnutzbar? | Potenzielle Schwachstellen |
| Priorisierung nach Impact & Exploitbarkeit | Priorisierung nach CVSS/Regeln |
| Ketteneffekte (Segmentierung → AD → Daten) | Einzelne Findings ohne Kontext |
Ablauf
Ziele, Grenzen, Netze, AD, Testfenster
Freigaben, Kontakte, Notfall-Stop
Exposure, Services, Einstiegspunkte
Externe/Interne Pfade (im Scope)
Lateral Movement, AD, Eskalation
Findings, Prioritäten, Debrief
Typische Dauer: 5–15 Arbeitstage (abhängig von Netzanzahl, AD-Komplexität und Produktionsfenstern).
Das erhalten Sie (Deliverables)
Executive Summary
Risikoübersicht, Prioritäten, Management-taugliche Empfehlungen.
Angriffspfade & Nachweise
Exploitpfade, Screenshots, Reproduktion – nachvollziehbar dokumentiert.
Findings mit Risiko-Bewertung
Impact, Exploitbarkeit, betroffene Systeme, klare Priorisierung.
Hardening-Plan
Konkrete Maßnahmen für Segmentierung, AD, Services und Zugriffspfade.
Verifikation umgesetzter Maßnahmen – sinnvoll für Compliance und Risk-Management.
Typische Kosten
1 Standort / überschaubare Netze
6.000–12.000 €
mehrere Segmente / AD im Scope
12.000–25.000 €
mehrere Standorte / hohe AD-Komplexität
ab 25.000 €
- Anzahl Netze / Standorte / Segmente
- Active Directory Komplexität (Trusts, Tiering, Delegation)
- Extern vs. intern (oder kombiniert)
- Produktionszeitfenster & Change-Freeze
- Retest / Verification
Vorbereitung & Zugriff
- IP-Range(s) / Netzwerkübersicht
- Kontakt für Eskalation & Notfall-Stop
- Testfenster / Produktionsrestriktionen
- Optional: Test-Accounts (intern) und AD-Scope
- Abstimmung von Scans und aggressiven Tests
- Monitoring während der Testfenster
- Klare Regeln: keine DoS/Instabilität im Scope
FAQ
Testet ihr auch interne Netzwerke?
Ja – inklusive Segmentierung, lateraler Bewegung und Active Directory, sofern im Scope.
Was wird für externe Tests benötigt?
IP-Ranges, Ansprechpartner und formale Freigaben. Optional weitere Informationen zu VPN/Remote-Access Komponenten.
Besteht Risiko für produktive Systeme?
Wir arbeiten mit abgestimmten Zeitfenstern, kontrollierten Verfahren und klaren Abbruchregeln. DoS-Tests sind standardmäßig nicht Bestandteil.
Ist Active Directory immer enthalten?
Bei internen Tests fast immer relevant – kann aber separat scoped werden (z. B. „Netz ohne AD“ oder „AD Fokus“).
Gibt es einen Retest?
Optional – zur Verifikation der umgesetzten Maßnahmen, besonders bei Compliance oder erhöhtem Risiko.
Related pages
- Penetrationstest: Scope, Kosten und Anbieterauswahl
- Pentest vs. Vulnerability Scan
- Kosten für Penetrationstests