Pentest externe Infrastruktur

Simulierte Angriffe auf öffentlich erreichbare Systeme wie Webserver, VPNs oder Firewalls.

Warum?

  • Angreifer greifen häufig über das Internet an – hier beginnt das Risiko
  • Ein externer Pentest deckt Schwachstellen in der Perimeter-Sicherheit auf
  • Notwendig für Compliance-Anforderungen (z. B. ISO 27001, TISAX, BSI)

Wann?

  • Nach Inbetriebnahme neuer externer Systeme oder Dienste
  • Regelmäßig (z. B. jährlich) zur Risikominimierung
  • Nach Änderungen an der Netzwerkinfrastruktur oder Konfiguration

Ablauf?

  1. Kickoff & Scoping
  2. Informationsbeschaffung
  3. Schwachstellenanalyse
  4. Exploitation & Post-Exploitation
  5. Reporting
  6. Abschlussbesprechung

Vorbereitungen?

  • Liste der zu testenden IPs/Domains
  • Whitelist für Test-IPs (z. B. bei WAF oder GeoIP-Filtern)
  • Verantwortliche technische Ansprechpartner sind informiert
  • Zustimmung zur Durchführung (Testing Agreement) falls Dritte involviert sind

Individuell konfigurieren

Erstellen Sie Ihr individuelles Angebot für Pentest externe Infrastruktur jetzt mit unserem Konfigurator - schnell, einfach und passgenau!

Jetzt konfigurieren

Beispielberichte

Um einen Eindruck zu erhalten, wie Ihr individueller Bericht aussehen kann, können Sie hier unseren Beispielbericht einsehen.

    Wir arbeiten derzeit noch daran. Schauen Sie sich gerne die Beispielbericht von unseren anderen Produkten an.

Noch Fragen?

Wenden Sie sich gerne direkt an uns.

Werden DoS-Angriffe durchgeführt?

Nein, Denial-of-Service-Angriffe sind standardmäßig ausgeschlossen.

Welche IPs nutzen die Tester?

Diese werden im Vorfeld abgestimmt und bleiben während des Tests gleich.

Beeinträchtigt der Test den laufenden Betrieb?

Die Tests werden so durchgeführt, dass die Verfügbarkeit nicht gefährdet wird.