Audit Definitionen
Last updated
Last updated
Vorlagen helfen Ihnen für standardisierte Penetrationtests. So können Sie die Reproduzierbarkeit und Vergleichbarkeit, sich wiederholender Pentests, gewährleisten. Mit einer Vorlage legen Sie fest, welcher Hacktor welche Zielsysteme attackieren soll. Außerdem können Sie weitere Vorgaben definieren.
Um eine neue Audit Definition hinzuzufügen, klicken Sie auf die entsprechende Schaltfläche. Konfigurieren Sie Ihre Definition nach den folgenden Möglichkeiten.
Vergeben Sie einen aussagekräftigen Namen und eine Beschreibung. Wählen Sie einen Hacktor aus, welcher die ausgewählten Zielsyteme attackieren soll. Geben Sie die Zielsysteme an, die Hacktor angreifen soll. Sie können sowohl ein einzelnes Zielsystem als auch mehrere Zielsysteme zur Vorlage hinzufügen. Haben Sie Zugangsdaten von Zielsystemen hinterlegt, die Sie für den Pentest nutzen möchten, wählen Sie Ihre Auth-Providers.
Der Host, auf welchem der Hacktor installiert ist, muss mit den Zielsystemen kommunizieren können. Überprüfen Sie ggf. Ihre Firewall-Einstellungen und setzen Sie Hacktor auf eine IDS-Whitelist.
Die Option "Wiederkehrende Durchführung" erlaubt es Ihnen zukünftige Ausführungen zu planen. Sie haben die Wahl eine Ausführung an einem bestimmten Wochentag zu wiederholen (Täglich), einem bestimmten Tag im Monat (Monatlich) oder mit einem Cronjob zu arbeiten (Custom).
Audits lassen sich maximal alle 3 Stunden über die Option: "Geplante Ausführung" starten.
Haben Sie die wiederkehrende Durchführung aktiviert, besteht die Möglichkeit, den Audit Report als PDF automatisch per E-Mail an Teammitglieder zu versenden. Wählen Sie einen oder mehrere Mitglieder aus und vergeben Sie ein Passwort, mit dem der Audit Report verschlüsselt werden soll.
Es besteht auch die Möglichkeit, die Audit Reports unverschlüsselt zu versenden. Wir empfehlen jedoch dringlich die Möglichkeit der Verschlüsselung in Anspruch zu nehmen.
In den erweiterten Einstellungen können Sie bestimmte Typen von Attacken aktivieren und deaktivieren, um den Pentest an Ihre Bedürfnisse anzupassen.
Sollten Penetrationstests zu Problemen im Regelbetrieb Ihrer IT führen (z.B. Überlastung, Drucker druckt Fehlerseiten etc.), können Sie das Problem oft mit den erweiterten Einstellungen beheben.
Sie haben folgende Optionen:
Bruteforce durchführen Automatisches ausprobieren von Passwörtern für folgende Services.
Standardpasswortliste für Bruteforce einbeziehen Die Passwortliste von Enginsight nutzen oder ausschließlich eigene Passwortliste verwenden.
BSI-Check durchführen Überprüfung der SSL/TLS-Verschlüsselung SSL/TLS-Verschlüsselung auf Basis der BSI-Checkliste TR-03116-4.
UDP basierte Checks durchführen (DNS, mDNS, SNMP) Checks, die standardmäßig oder ausschließlich über UDP funktionieren. In seltenen Fällen kann dies u.a. zu einer hohen Netzwerklast oder Nichtverfügbarkeit führen.
Drucker einbeziehen Ein Penetrationstest auf einen Drucker kann zu Konfigurationsänderungen oder unbeabsichtigtem Drucken führen.
Zertifikatvalidierung durchführen Beim Scan interner Netze führt die Zertifikatsvalidierung potenziell zu Warnungen, die in diesem Fall irrelevant sind.
Custom Scripts ausführen Im Hacktor hinerlegte Custom Scripts ausführen oder ignorieren.
Geben Sie hier Ihre eigene Passwortliste ein. Beachten Sie dabei die folgende Syntax:
Trennen Sie Usernamen und Passwort durch einen Doppelpunkt. Ist kein Doppelpunkt vorhanden, wird der Eintrag als Passwort verwendet und der Standard-Nutzer des jeweiligen Dienstes als Benutzer verwendet.