Abgrenzung on Premise vs. Remote Pentest

Inhaltsverzeichnis

Unterschiede von „Vor Ort“ Pentests sowie „Remote“ Pentests

Die Vorgehensweise während eines Penetration Test wird auf vielen Seiten unterschiedlich definiert. In diesem Artikel wollen wir auf die Unterschiede von „Vor Ort“ Pentests sowie „Remote“ Pentests eingehen.

Ein Penetration Test ist schon lange nicht mehr das, was man in den 90er Jahren als Black Box Testing verstanden hat. Heutzutage gehört einiges mehr dazu, um einen gewissen Sicherheitsstandard etablieren zu können. Im Rahmen der Informationssicherheit muss man genauso den Faktor Mensch sowie die physische Sicherheit mit in Betracht ziehen. Ob sich eher ein Remote Pentest oder ein On Premise Pentest für Ihre Zwecke eignet und was bei einem Pentest überhaupt getan wird, werden wir Ihnen im Folgenden aufzeigen.

Was genau wird bei einem On Premise oder Remote Pentest gemacht?

Von der Vorgehensweise kann man durchschnittliche Penetration Tests in drei Stufen unterteilen.

PSN Icon Network Transfer Scope

Das Testen von außen

Zunächst kommt das, was die meisten unter „Hacken“ kennen und hören. Man schaut sich die äußerlichen Begebenheiten eines Zieles an und versucht, so viele Informationen wie möglich zu erlangen, um im Anschluss passende Einfallsvektoren zu finden. Klassische Beispiele wären hierbei das CMS (Content Management System) der Webseite wie WordPress oder Typo3, gewisse Funktionalitäten wie bspw. Kunden-/Lieferantenportale oder Online-Shops, aber auch generelle Dienste, die nach außen öffentlich sind (Outlook, Mail, etc.).

PSN_Icon_Color_Set_2-300x300

Social Engineering

Im Optimalfall (seitens des Kunden) gibt es von außen keine direkten gravierenden Möglichkeiten, um in das interne Netz zu gelangen. Daher wird alternativ der Faktor Mensch ausgenutzt, da dieser eben immer noch das einfachste Ziel in jedem Unternehmen ist. Über ein gezieltes Social Engineering Szenario gelangt man in das interne Netzwerk des Kunden und ab da beginnt der Großteil eines On Premise oder Remote Pentests.

Icon Threat Modeling Assets

Das Testen von innen

Hat es der Hacker in das interne Netz eines Kunden geschafft, kommt natürlich die Frage auf, welchen Schaden er dort anrichten kann. Um diese Frage zu beantworten, wird ein Innentäter oder infiziertes Gerät simuliert. Dabei gibt es zwei Möglichkeiten, dies zu machen: Man setzt den Pentester vor Ort in das Unternehmen und lässt Ihn über den Zeitraum testen oder man führt einen Remote Pentest mithilfe eines Jump Hosts durch.

Du hast Interesse an
Penetration Testing?
Wir erklären Dir die Funktion und die Vorteile für Dein Unternehmen.
Mehr über Pentesting erfahren

On Premise Pentest vs. Remote Pentest

Wir von ProSec haben für On Premise und Remote Pentests eine eigenentwickelte Lösung gefunden: unsere Pentest Box. Sie dient als verlängerter Arm der Pentester und simuliert sowohl beim On Premise als auch beim Remote Pentest quasi einen infizierten Client oder Innentäter im Netzwerk des Kunden.

Ein solches Eindringen erfolgt durch Phishing oder aber auch evtl. durch einen verärgerten Mitarbeiter, der Schaden anrichten will. Der einzige Unterschied unserer Pentest Box zu einem infizierten Client besteht darin, dass wir kein aktiver Nutzer im Active Directory sind, was allerdings keine größere Hürde darstellt.

ProSec Pentestbox

Zusätzlich muss sich der Admin auch keine Sorgen machen, schlimmstenfalls einen Client mit Hackertools im Netz hinterlassen zu haben bzw. sich die Mühe zu machen, den Client neu aufzusetzen. Unsere Pentest Box macht sowohl On Premise als auch Remote Pentests leichter und ermöglicht es uns, den besten Schutz für Ihr Unternehmen zu gewährleisten.

On premise

Remote

Zeitkontingent

Volumen wird durchgehend im Zeitraum genutzt. Enumerations und Scanzeit sind enthalten

Volumen wird so produktiv wie möglich genutzt. Enumerations und Scanzeit können außerhalb des Zeitraums laufen. 

Durchführung

Arbeitsumfeld ist nicht bekannt. Mitnahme von Equipment ist begrenzt.

Zugriff auf Fähigkeiten der Kollegen mit anderen Schwerpunkten ist direkt abrufbar.

Kommunikation

Direkter Kundenkontakt vor Ort.

Kontakt via Telefon, Chat
oder E-Mail, Netcat etc.

On Premise VS Remote Tabelle

Sie möchten mehr über Remote Pentesting erfahren? Hier zum Kontakt

Vor- und Nachteile:

„On Premise“ Tests können im Gegensatz zu Remote Pentests schnell teuer werden. Da ein Penetration Test im Durchschnitt mehrere Wochen dauert, benötigt der Penetration Tester Unterkunft, Fahrtkosten + Spesen über diesen Zeitraum.

Ein Vorteil ist natürlich, dass der Pentester „physisch“ vor Ort ist und dadurch der Wissenstransfer deutlich mehr gegeben ist als nur über eine „Videokonferenz“ im Zuge eines Remote Pentests. Um hier dennoch den Wissenstransfer anzustreben, bietet die ProSec über die Ergebnisse, die Abschlusspräsentation und den Action Plan eine deutliche Basis der Themen.

Die Vorteile eines Remote Pentests überwiegen natürlich, wobei man auch hier Nachteile aufzählen kann, bspw. dass die durchgängige Stromzufuhr Pentest Box gewährleistet werden MUSS. Ebenso kann es zu Verbindungsabbrüchen kommen oder dem Aussperren durch die Firewall, daher muss die Box auch in Einzelfällen „gewhitelisted“ werden. Diese Probleme können im Zuge eines Remote Pentests jedoch leicht durch beidseitige Kommunikation der Single Point of Contact umgangen werden.

Du möchtest ein persönliches Gespräch über Pentest as a Service?
Ruf uns einfach an oder nutz unser Kontaktformular!
Jetzt kontaktieren

Fazit

Da Penetration Tests immer passend dem Schutzbedarf eines jeden Unternehmens angepasst werden, macht es Sinn, die wirtschaftlichen sowie zeitlichen Ressourcen in Betracht zu ziehen, ebenso den Grad des Realistischen eines Angriffes. Daher empfiehlt es sich, im Regelfall auf einen „Remote“ Pentest zurückzugreifen.

Die „On Premise“ Variante macht wiederum Sinn, wenn der Fokus eines Unternehmens auf den Sicherheitsanforderungen liegt und der Wissenstransfer vorrangig ist.

ProSec Pentestbox
Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!
ANDERE BEITRÄGE

Inhaltsverzeichnis

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!