Zum Inhalt springen
EdgeServers

Penetrationstests

Lücken finden, bevor jemand anderes es tut.

Ethisches Hacking durch zertifizierte Offensiv-Ingenieure (OSCP / CRTP / CARTP). Wir testen so, wie ein Angreifer es täte – über Infrastruktur, Anwendungen und Cloud-Konfiguration hinweg.

Engagement-Typen

Externe Infrastruktur

Internet-exponierte Dienste, DNS, Mail, offene Admin-Panels. Die Sicht von außerhalb Ihres Perimeters.

Interne Infrastruktur

Assume-Breach-Tests innerhalb Ihrer VPC. Laterale Bewegung, Privilege Escalation, Exfiltrationspfade.

Webanwendung

OWASP Top 10 plus Business-Logik. Authentifiziert und unauthentifiziert. Single-Page-Apps, APIs und klassisches Web.

Cloud-Konfiguration

IAM-Analyse, S3/Storage-Exposition, Role-Chaining, Schlüssel-Handling, versehentlich öffentliche Ressourcen. Spezifisch für AWS / GCP / Azure.

Social Engineering

Kontrollierte Phishing-Kampagnen und Pretexting – um nicht nur zu messen, ob Menschen klicken, sondern was danach passiert.

Wie ein Test abläuft

  1. 1. Scope

    Halbtägiger Workshop. Wir legen die Ziele, Rules of Engagement, Sperrfenster und die Definition von Erfolg fest.

  2. 2. Test

    Aktives Testfenster (typisch 5–15 Arbeitstage). Tägliche Check-ins, sofortige Meldung jedes kritischen Befunds.

  3. 3. Report

    Executive Summary plus technische Befunde, jeweils mit CVSS, Reproduktionsschritten und Behebungsempfehlung.

  4. 4. Behebung

    Optional – unsere Ingenieure können das Gefundene beheben. Dasselbe Team, schnellerer Durchlauf.

  5. 5. Retest

    Kostenloser Retest innerhalb von 90 Tagen zur Verifizierung der Fixes. Aktualisierter Report für Ihren Auditor oder Ihren Vorstand.

Tooling

Die Tools, die wir während eines Engagements einsetzen

Branchenstandard-Offensiv-Tooling, jeder Testphase zugeordnet. Wir bezahlen die kommerziellen Lizenzen (Burp Suite Pro, Metasploit Pro, Nessus Pro), damit Sie tester-getriebene Befunde erhalten – nicht aufpolierten Scanner-Output als Report.

Reconnaissance und OSINT

Kartieren der Angriffsfläche von außen, bevor wir irgendetwas anfassen.

  • Amass
  • Subfinder
  • Shodan
  • theHarvester
  • Maltego
  • FOFA

Webanwendungs-Tests

OWASP Top 10 plus Missbrauch von Business-Logik. Authentifiziert und unauthentifiziert.

  • Burp Suite Pro
  • Caido
  • OWASP ZAP
  • sqlmap
  • FFuf
  • Nuclei

Netzwerk und Infrastruktur

Service-Enumeration, versionsbasierte CVE-Prüfungen, interne laterale Bewegung.

  • Nmap
  • Metasploit Pro
  • Nessus Pro
  • Responder
  • Impacket
  • Wireshark

Cloud und Kubernetes

Konfigurations-Audits für AWS, GCP und Azure. IAM-Analyse. Cluster-Benchmark-Scoring.

  • ScoutSuite
  • Prowler
  • Pacu
  • kube-bench
  • kube-hunter
  • Trivy

Active Directory und Identität

Path-to-Domain-Admin-Enumeration, Kerberoasting, AD-CS-Fehlkonfigurationen.

  • BloodHound
  • CrackMapExec
  • Rubeus
  • certipy
  • ldapdomaindump

Quellcode und Secrets

SAST gegen Ihre Codebasis, Secret-Discovery in der Git-History, Dependency-Audit.

  • Semgrep
  • CodeQL
  • Bandit
  • TruffleHog
  • gitleaks
  • Snyk

Methodik: PTES, OWASP WSTG, OWASP ASVS Level 2, NIST SP 800-115. Befunde werden auf MITRE ATT&CK-Techniken abgebildet.

Lieferergebnis

Was Sie erhalten – im Audit-Report

Jedes Engagement schließt mit einem Liefergegenstand, der seinen Wert beweist. Klar genug für die Geschäftsleitung, technisch genug für Ihre Ingenieure und strukturiert für Ihre Auditoren. Unten finden Sie die Struktur jedes EdgeServers-Pentest-Reports.

01

Executive Summary

Zweiseitige, nicht-technische Zusammenfassung für die Geschäftsleitung. Zusammengesetzter Risiko-Score gegenüber dem Branchenstandard. Top fünf Befunde nach Geschäftsauswirkung, mit einer klaren Go/No-Go-Empfehlung.

02

Scope und Methodik

Was getestet wurde, was nicht, und wie. PTES- + OWASP-WSTG-Ausrichtung, Rules of Engagement, Sperrfenster und ein Chain-of-Custody-Log für jedes für den Test ausgegebene Credential.

03

Befunde – einer pro Seite

Jeder Befund: CVSS 4.0-Schweregrad, betroffenes Asset, Schritt-für-Schritt-Reproduktion, Beweis (Screenshots, Payloads, PoC-Skripte) und eine klar verständliche Risikoaussage, die ein Geschäftsführer lesen kann.

04

Behebungs-Roadmap

Pro Befund Behebungsempfehlungen, sortiert nach Ausnutzbarkeit × Geschäftsauswirkung. Geschätzter Entwickleraufwand, Code-Referenzen, wo zutreffend, und die empfohlene Reihenfolge der Behebung.

05

Retest-Ergebnisse

Kostenloser Retest innerhalb von 90 Tagen. Jeder Befund wird mit frischen Nachweisen revalidiert: bestanden, teilweise oder fehlgeschlagen. Ein einziges aktualisiertes PDF, das Sie Ihrem Auditor oder Vorstand übergeben können.

06

Compliance-Mapping

Jeder Befund wird den Frameworks zugeordnet, die für Sie relevant sind: ISO 27001 Annex A, SOC 2 Trust Services Criteria, PCI-DSS v4, ASD Essential Eight und die relevanten MITRE ATT&CK-Techniken.

Lieferformate

  • Vollständiger PDF-Report (technisch)
  • Redigiertes PDF für Vorstand / Auditor
  • JSON-Befunde-Export für SIEM / Ticketing

Redigierten Beispielreport ansehen

Wir senden Ihnen einen redigierten Beispielreport (aus einem echten Engagement, mit entfernten Kundendaten), damit Sie vor einer Beauftragung genau sehen, was Sie erhalten würden.

Bereit, Ihr Team operativ zu entlasten?

Buchen Sie ein 30-minütiges Erstgespräch. Wir auditieren Ihr aktuelles Cloud-Setup und zeigen Ihnen genau, wo wir Mehrwert schaffen.