Was wir prüfen
Sie erhalten
Vorgehensweise
Unser Prozess Schritt für Schritt
Enumeration
Vollständige Erfassung der AD-Struktur: Benutzer, Gruppen, GPOs, ACLs, Trust-Relationships und Delegation-Einstellungen.
Angriffspfad-Analyse
Einsatz von BloodHound zur Visualisierung von Angriffspfaden vom normalen Benutzer bis zum Domain Admin.
Credential-Angriffe
Kerberoasting, AS-REP Roasting und Pass-the-Hash-Angriffe zur Demonstration realer Eskalationspfade.
Privilege Escalation
Ausnutzung von ACL-Fehlern, GPO-Schwachstellen und Delegation-Misconfigurations für kontrollierte Domain-Übernahme.
Härtungsempfehlungen
Detaillierter Maßnahmenplan zur AD-Härtung: Tiering-Modell, Protected Users, LAPS und weitere Best Practices.
Technologien
Eingesetzte Tools & Methoden
FAQ
Häufig gestellte Fragen
Brauchen wir dafür einen Domain Admin Account?
Nein, wir starten typischerweise mit einem normalen Domänenbenutzerkonto und demonstrieren, wie weit ein Angreifer kommt.
Was ist der Unterschied zwischen Pentest und Audit?
Der Pentest simuliert einen aktiven Angriff. Das Audit prüft die Konfiguration ohne Exploitation. Wir bieten beides kombiniert an.
Wie lange dauert eine AD-Analyse?
Typischerweise 3–5 Werktage je nach Größe der Umgebung. Wir stimmen den Scope vorab detailliert mit Ihnen ab.
Weitere Leistungen
Ihre IT-Sicherheit beginnt heute.
Warten Sie nicht auf einen Angriff. Kontaktieren Sie uns für eine kostenlose Erstberatung und erfahren Sie, wie sicher Ihre IT wirklich ist.