SEKurity GmbH

INFRASTRUCTURE TESTS

Was passiert,nachdemjemand drin ist.

Interne Infrastrukturtests simulieren, was ein Angreifer nach dem initialen Zugang erreichen kann. Ausgangspunkt ist typischerweise ein einfacher Domain-Nutzer oder ein Netzwerkport. Ziel ist die realistische Bewertung von Segmentierung, Credential-Hygiene und lateraler Bewegung bis zum Domain-Admin oder zum Kronjuwel.

01 · SEGMENTIERUNG

Netzwerkzonen, VLAN, Firewallregeln.

Wir überprüfen die tatsächliche Wirksamkeit Ihrer Netzwerksegmentierung. Welche Zonen sprechen wirklich miteinander? Welche Ports aus der Client-Zone erreichen Produktionsserver? Wo hängen OT- und IT-Netze unbeabsichtigt zusammen? Auch Jump-Host-Architekturen und Bastion-Lösungen werden auf Umgehbarkeit geprüft.

02 · LATERALE BEWEGUNG

Credential-Hygiene und Privilege Escalation.

Wir suchen nach SMB-Signing-Schwächen, Relay-Pfaden, WSUS- und SCCM-Fehlkonfigurationen, Local-Admin-Wiederverwendung ohne LAPS, ungeschützten Backup-Anteilen, Credentials in Skripten und Gruppenrichtlinien, sowie nach typischen Windows-Privilege-Escalations. Auf Linux prüfen wir SSH-Key-Verteilung, sudo-Konfigurationen und Container-Ausbrüche.

03 · KRONJUWELEN

vCenter, ESXi, Backup, Domain.

Ransomware-Gruppen zielen heute zuerst auf vCenter, ESXi-Hosts, Backup-Server und Domain Controller. Wir prüfen diese Systeme explizit auf aktuelle CVEs, auf unsichere Authentisierungspfade, auf fehlende MFA bei Management-Zugängen und auf die Isolation der Backup-Credentials vom Produktionsnetz. Ohne saubere Backup-Isolation ist jeder andere Schutz nur Zierde.

READY

Ein Infrastrukturtest, der Ihre Härtung tatsächlich belastet.

Wir testen defensiv abgestimmt mit Ihrem SOC oder bewusst leise, wenn Sie Ihre Detection messen wollen. Die Entscheidung treffen wir gemeinsam vor dem Kick-off.