Wie viel kostet ein Pentest des internen Netzwerks?
Der Aufwand richtet sich nach der Größe und Komplexität Ihrer Umgebung. Zwei Subnetze mit einigen Windows-Clients sind schnell geprüft - bei mehreren Standorten, Serverfarmen, OT- oder Cloud-Anbindungen steigt der manuelle Aufwand deutlich. Wir legen mit Ihnen fest, wie tief gescannt und wie stark manuell verifiziert wird.
-
Umfang & Segmentierung
Wie viele VLANs, Domänen und privilegierte Systeme sollen abgedeckt werden? Jedes zusätzliche Segment erfordert zusätzliche Credentials, Szenarien und Reporting.
-
Vorgehen & Tiefe
Reicht ein validierter Schwachstellenscan oder simulieren wir auch leise Angriffe (z. B. Kerberoasting, SMB-Relay, ADCS)? Je mehr manuelles Tuning, desto höher das Budget.
-
Betriebsvereinbarungen
Verfügbarkeitsfenster, Begleitung durch das Blue Team oder zusätzliche Workshops fließen in die Kalkulation ein - wir planen transparent im Voraus.
Oft kombinieren wir automatisierte Discovery mit gezielter manueller Ausnutzung. Abhängig von Compliance-Anforderungen (z. B. ISO 27001, KRITIS, NIS2) erstellen wir optional Reporting-Anhänge oder Management-Präsentationen.
Segregation und Segmentierung im Fokus
Da Angriffe häufig über legitime Zugänge starten - Phishing oder Stealer-Leaks lassen grüßen - prüfen wir, wie gut Ihr Netzwerk intern geschützt ist. Segmentierung, Netzwerkzugriffskontrollen und Least-Privilege-Modelle entscheiden, ob ein Angreifer zum Domain Admin aufsteigen oder sensible Systeme erreichen kann.
Sparringspartner für Ihr Blue Team
Reifere Organisationen nutzen interne Pentests, um Detection-&-Response-Prozesse zu testen. Wir stimmen Alarme, Forensik und Playbooks mit Ihrem SOC ab und liefern Hinweise für aussagekräftige Logging- und Alerting-Regeln. Auf Wunsch gehen wir einen Schritt weiter Richtung Red Teaming.