1 Min. Lesezeit

"Wir setzen schon Security-Lösung X ein: wir brauchen keine Pentests?!"

"Wir haben CrowdStrike und Vectra — brauchen wir trotzdem Penetrationstests?"

Das hat mich im Discovery-Call etwas unvorbereitet erwischt.

Ja klar braucht man die trotzdem, denn:

Motivation 1: Detection is not defense.

Vectra (NDR) und CrowdStrike (EDR) bieten Dir ausgezeichnete Sichtbarkeit. Aber Sichtbarkeit ohne Validierung ist wie ein CCTV-System, das nie getestet wird. Funktioniert es wirklich? Wurde es korrekt eingerichtet oder gibt es offensichtliche Blindspots?

Selbst wenn Deine Tools funktionieren und Alarme auslösen: Kommt diese Meldung überhaupt bei jemandem an? Wann? Sind sie verwertbar oder landen sie nur in einem Dashboard, das niemand anschaut?

Sind alle relevanten Systeme eingebunden? Oder finden wir in kürzester Zeit IT-Systeme, auf denen kein EDR-Agent läuft oder die in Netzwerksegmenten laufen, die nicht überwacht werden?

Penetrationstests simulieren Intent.
Sie zeigen, ob ein Angreifer diese Tools in der Realität umgehen, blenden oder missbrauchen kann – nicht im Testbetrieb. Wir haben CrowdStrike umgangen. Wir haben Daten exfiltriert, ohne dass Vectra einen Alarm ausgelöst hat. Es gibt immer Lücken in der Überwachung.

Du testest Deine Airbags nicht, indem Du das Betriebshandbuch liest.
Dafür ist der Crashtest da. Gleiches gilt für deinen Security-Stack und das SOC.

Gute Security-Teams kombinieren EDR/NDR mit kontinuierlichem offensiven Testing – weil Resilienz mehr ist als Alerts.

Beobachte Dein Netzwerk nicht nur. Greif es an. Bevor es jemand anderes tut.


Motivation 2: Decke Deine Schwachstellen auf.

Penetrationstests dienen nicht nur dazu, Security-Tools zu prüfen – sie decken die Schwachstellen in Deiner gesamten IT-Landschaft auf.

Angreifer interessieren sich nicht für Deine Tools oder Prozesse – sie interessieren sich für das, was offen, falsch konfiguriert, veraltet ist oder vergessen wurde. Ungepatchte Webanwendungen, intern erreichbare Tools, überprivilegierte Accounts, veraltete Infrastruktur… Jede noch so kleine Lücke kann ein Einstiegspunkt sein.

Und schlimmer noch: Diese Schwachstellen sind nicht nur für sich genommen ein Risiko – sie sind praktische Abkürzungen für echte Angreifer. Sie machen aus flachen Netzwerken Spielplätze. Aus hybrider Infrastruktur Eskalationsketten. Und aus Servern und Host-Systemem dauerhafte Backdoors.

Wir decken Sicherheitslücken auf – bevor es echte Angreifer tun.

Denn jede unentdeckte Schwachstelle ist ein Risiko – nur darauf wartend, Realität zu werden.

Wer diese Schwachstellen aufdeckt und schließt, reduziert seine Angriffsfläche, begrenzt die Möglichkeiten von Angreifern sich im Netzwerk zu bewegen und unterbricht so  deren Standardvorgehen.

Teste nicht nur Deine Verteidigung. Zerschlage Angriffsketten, indem Du Schwachstellen beseitigst.

#Penetrationstest #RedTeam #CrowdStrike #Vectra #Angriffsvalidierung #ExploitLabs