Ga naar hoofdinhoud
Attack Readiness

Hoe ver komt een aanvaller
die al binnen is?

Een Internal Pentest laat zien hoe ver een insider, gecompromitteerd werkstation of bezoeker met netwerktoegang kan komen. Van initiële positie tot domeinadmin.

Wat is een internal pentest?

Een Internal Pentest simuleert een aanvaller die al voet aan de grond heeft in jouw netwerk. Je weet dan hoe ver laterale beweging reikt, of Active Directory te compromitteren is en welke data bereikbaar is voor een insider of gecompromitteerde machine. Je ontvangt een gedetailleerd rapport met aanvalspaden, CVSS-scores en concrete herstelmaatregelen.

Over deze dienst

Internal Pentest: het interne slagveld in kaart

Niet elke dreiging komt van buiten. Een kwaadwillende insider, een gecompromitteerd werkstation of een bezoeker met netwerktoegang: het interne netwerk is vaak het werkelijke slagveld. Een Internal Pentest simuleert een aanvaller die al voet aan de grond heeft in jouw netwerk en onderzoekt hoe ver die kan komen.

Het team test vanaf een positie binnen je netwerk. Dat kan een aangesloten laptop zijn op een willekeurig netwerkpunt, een VPN-verbinding of een gecompromitteerd werkstation. Vanaf daar worden alle interne aanvalspaden onderzocht: van netwerksegmentatie en Active Directory-configuratie tot interne applicaties en gedeelde resources.

Veel organisaties investeren zwaar in perimeterbeveiliging maar onderschatten interne risico's. Een Internal Pentest legt bloot of een aanvaller met beperkte initiële toegang kan escaleren naar domeinadmin, bij gevoelige data kan komen of kritieke systemen kan bereiken. Het test niet alleen individuele kwetsbaarheden maar volledige aanvalspaden.

Waarom dit belangrijk is

Drie interne risico's die je beveiligingsstrategie ondermijnen

  • Perimeterfocus maakt het interne netwerk kwetsbaar

    Organisaties die sterk investeren in firewall en externe beveiliging laten intern de deur wagenwijd open staan. Zodra een aanvaller de perimeter omzeilt, is er niets dat laterale beweging tegenhoudt.

  • Active Directory is in vrijwel elke omgeving het doelwit

    Een slecht geconfigureerde AD-omgeving geeft een aanvaller met een standaard gebruikersaccount de tools om domeinadmin te worden. Kerberoasting, AS-REP roasting en delegation-aanvallen zijn reëele dreigingen.

  • Insider threats en gecompromitteerde machines zijn moeilijk te detecteren

    Een medewerker of leverancier met netwerktoegang heeft al een startpositie die aanvallers van buiten moeite kost. Je hebt inzicht nodig in wat die positie in jouw netwerk oplevert.

Wat er getest wordt

Scope van de Internal Pentest

Active Directory en domeininfrastructuur
Netwerksegmentatie en VLAN-configuratie
Interne applicaties en databases
Gedeelde netwerkschijven en bestandsservers
Privilege escalation paden (lokaal en domein)
Credential harvesting en pass-the-hash/ticket aanvallen
Interne DNS en DHCP
Printservers, legacy systemen en shadow IT
Beheerderstoegang en jump servers
Laterale bewegingsmogelijkheden
Werkwijze

Hoe DEFION een Internal Pentest uitvoert

01

Kick-off en scopebepaling

Bepalen van het startpunt (welk netwerksegment, welke initiële rechten) en afspraken over beperkingen en doelen.

02

Netwerkverkenning

Mapping van het interne netwerk, identificatie van actieve hosts, diensten en infrastructuurcomponenten.

03

Kwetsbaarheidsidentificatie

Zoeken naar misconfiguraties, verouderde software, zwakke credentials en onveilige protocollen.

04

Exploitatie en privilege escalation

Uitbuiten van gevonden kwetsbaarheden, escaleren van rechten en laterale beweging door het netwerk.

05

Domain compromise assessment

Beoordelen of volledige domeincompromittatie mogelijk is, inclusief pad naar domeinadmin.

06

Rapportage en bespreking

Gedetailleerd rapport met aanvalspaden, CVSS-scores en prioritering van herstelmaatregelen.

Wat je ontvangt

Deliverables

  • Executive summary
  • Technisch rapport met aanvalspaden, exploitatiebewijs en CVSS-scores
  • Active Directory security assessment
  • Netwerkarchitectuur observaties en segmentatieadvies
  • Herstelstappen per bevinding met prioritering
  • Rapportbespreking met technisch team
Doelgroep

Voor wie is een Internal Pentest?

Je hebt een Internal Pentest nodig als je wilt weten hoe sterk je interne beveiligingslaag werkelijk is. Niet op papier, maar in de praktijk. Compliance-kaders vereisen dit steeds vaker expliciet.

  • Organisaties die hun interne netwerksegmentatie willen valideren
  • Bedrijven met complexe Active Directory-omgevingen
  • IT-teams die het risico van een gecompromitteerd werkstation willen begrijpen
  • Organisaties die NIS2 of ISO 27001 compliance voorbereiden
  • Bedrijven na een fusie waarbij netwerken zijn samengevoegd
Veelgestelde vragen

FAQ

Vanuit welk startpunt wordt getest?
Dat bepalen we samen tijdens de kick-off. Gebruikelijke opties zijn: een laptop aangesloten op het kantoornetwerk (simulatie van bezoeker of insider), een standaard gebruikersaccount (insider threat) of een volledig ongeprivilegieerd startpunt. Het startpunt beïnvloedt het realisme en de scope van de test.
Wordt Active Directory specifiek getest?
Ja. Active Directory is in de meeste omgevingen het primaire doelwit voor aanvallers. Het team test op misconfiguraties, zwakke group policies, Kerberoasting, AS-REP roasting, delegation-kwetsbaarheden en andere bekende AD-aanvalstechnieken.
Kan dit mijn dagelijkse operatie verstoren?
Het team werkt voorzichtig en in overleg. Riskante acties (zoals password spraying) worden afgestemd en gelimiteerd. Het doel is inzicht zonder verstoring. Bij kritieke systemen worden extra voorzorgsmaatregelen genomen.
Hoe verschilt een Internal Pentest van een vulnerability assessment?
Een vulnerability assessment inventariseert kwetsbaarheden. Een Internal Pentest gaat verder: het team exploiteert kwetsbaarheden, combineert ze tot aanvalsketens en toont het werkelijke risico. Je ziet niet alleen wat kwetsbaar is, maar wat een aanvaller er daadwerkelijk mee kan bereiken.
Kan ik een Internal Pentest combineren met een External Pentest?
Absoluut. Een gecombineerde aanpak geeft het meest complete beeld: wat kan een externe aanvaller bereiken, en als die binnenkomt, hoe ver reikt de schade intern? Veel organisaties kiezen voor deze combinatie, zeker bij compliance-trajecten.

Wil je weten hoe ver een aanvaller intern kan komen?

Wij bepalen samen het startpunt en de scope. De test start binnen dagen.