Gelingt einem Angreifer die Kompromittierung eines Perimeter-Systems, versucht er üblicherweise auch, Zugriff auf die dahinter liegenden Systeme zu erhalten. Genau dieses Vorgehen simulieren wir im Rahmen unseres Perimeter-Penetrationstests: Gelingt es uns in ein Perimeter-System über eine Sicherheitslücke einzudringen, untersuchen wir ebenfalls die Möglichkeiten, von diesem System auch Zugriff auf andere interne Systeme zu erlangen. Von besonderem Interesse für einen Angreifer sind in diesem Zusammenhang etwa ein Domaincontroller, ein File- oder Datenbankserver oder Systeme einer möglicherweise verwendeten Back-up-Lösung.
Die Analyse der Perimeter-Systeme wird aus dem Prüflabor der 8com GmbH & Co. KG über das Internet durchgeführt. Sollte sich ein zu überprüfendes System im Netz eines externen Providers befinden oder von einem solchen verwaltet werden, sollten sie im Vorfeld der Überprüfung klären, ob das Gerät in Ihrem Verantwortungsbereich liegt und von uns überprüft werden kann.
Das Ziel des Perimeter-Penetrationstests - sofern nicht anders im Vorfeld vereinbart - ist die Beantwortung folgender Fragen:
Vor allem die Beantwortung der ersten Frage ist Ziel des Perimeter-Penetrationstests. Die Sicherheit der Systeme hängt von der Anzahl der vorhandenen Schwachstellen ab. Aus diesem Grund ist es extrem wichtig, dass möglichst viele, im Idealfall alle Schwachstellen der zu prüfenden Systeme zeitnah erkannt und geschlossen werden.