Opsio - Cloud and AI Solutions
8 min read· 1,870 words

AD-penetrationstest: offert, pris och vad du bör kräva

Publicerad: ·Uppdaterad: ·Granskad av Opsios ingenjörsteam
Översatt från engelska och granskad av Opsios redaktion. Visa originalet →
Fredrik Karlsson

Group COO & CISO

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

AD-penetrationstest: offert, pris och vad du bör kräva

AD-penetrationstest: offert, pris och vad du bör kräva

Active Directory (AD) är ryggraden i de flesta Windows-baserade organisationer — och samtidigt den enskilt mest angripna komponenten i företagsnätverk. Ett penetrationstest av AD simulerar hur en verklig angripare eskalerar behörigheter från en vanlig användare till Domain Admin. Att begära en offert för ett sådant test handlar inte om att kryssa i en compliance-ruta, utan om att ta reda på om din identitetsinfrastruktur faktiskt håller. Här går vi igenom vad en offert bör innehålla, vad som driver priset och vilka fallgropar vi på Opsio ser i produktionsmiljöer varje vecka.

Viktiga slutsatser

  • Active Directory är den vanligaste attackytan i Windows-miljöer — regelbundna penetrationstest är inte valfritt utan en hygienfaktor
  • En seriös offert ska specificera testmetodik (black/grey/white box), omfattning, antal domäner och hur uppföljning sker
  • Priset styrs av miljöns storlek, antal domänkontrollanter, förtroenderelationer och testdjup — räkna med 80 000–350 000 SEK för ett medelstort företag
  • Kräv att leverantören testar Kerberos-attacker, delegationsfel och GPO-svagheter — inte bara kör en automatisk skanner
  • Testresultat utan åtgärdsplan är värdelösa. Säkerställ att offerten inkluderar en prioriterad åtgärdslista kopplad till affärsrisk

Varför AD är en så attraktiv måltavla

Microsofts egna analyser och ramverk, bland annat DART-teamets (Detection and Response Team) incidentrapporter, bekräftar att komprometterade Active Directory-miljöer är inblandade i en överväldigande majoritet av de ransomware-incidenter de hanterar. Det är inte svårt att förstå varför: AD hanterar autentisering, auktorisering och gruppolicyer för hela organisationen. En enda felkonfigurerad delegering eller ett svagt tjänstekontolösenord kan ge en angripare fullständig kontroll.

Från Opsios SOC i Karlstad och Bangalore ser vi ett återkommande mönster: organisationer investerar i EDR, nästa generations brandväggar och SIEM-plattformar men lämnar själva AD-konfigurationen orörd sedan den initiala utrullningen. Det är ungefär som att installera avancerade larm i ett hus men lämna ytterdörren olåst.

Typiska AD-svagheter vi stöter på i produktionsmiljöer:

  • Kerberos-delegering utan begränsning — ger angriparen möjlighet att utge sig för vilken användare som helst
  • Tjänstekonton med SPN och svaga lösenord — Kerberoasting tar sekunder
  • Föråldrade GPO:er som öppnar SMB-signeringsluckor
  • Överflödiga Domain Admin-konton — ofta tjänstekonton som aldrig byter lösenord
  • Bristande tiering — administrationskonton som loggar in på vanliga klienter
Kostnadsfri experthjälp

Vill ni ha expertstöd med ad-penetrationstest: offert, pris och vad du bör kräva?

Våra molnarkitekter hjälper er med ad-penetrationstest: offert, pris och vad du bör kräva — från strategi till implementation. Boka ett kostnadsfritt 30-minuters rådgivningssamtal utan förpliktelse.

Solution ArchitectAI-specialistSäkerhetsexpertDevOps-ingenjör
50+ certifierade ingenjörerAWS Advanced Partner24/7 support
Helt kostnadsfritt — ingen förpliktelseSvar inom 24h

Vad ett AD-penetrationstest faktiskt innebär

Avgränsning mot sårbarhetsskanning

En vanlig missuppfattning är att en sårbarhetsskanning och ett penetrationstest är samma sak. Det är de inte. Sårbarhetsskanning (exempelvis med Nessus eller Qualys) identifierar kända brister baserat på versionsdata och signaturmatchning. Ett penetrationstest av AD går flera steg längre: en erfaren testare simulerar verkliga attackkedjor manuellt, eskalerar behörigheter steg för steg och dokumenterar hela vägen från initial åtkomst till domändominans.

AspektSårbarhetsskanningAD-penetrationstest
MetodAutomatiserad signaturmatchningManuell + automatiserad kedja
DjupIdentifierar kända CVE:erVisar fullständiga attackvägar
AD-specifiktBegränsat (port-/tjänstenivå)Kerberos, NTLM, delegering, GPO, ACL
ResultatLista med sårbarheter och CVSS-poängBevisade exploateringskedjor med affärspåverkan
TidsåtgångTimmarDagar till veckor
Pris15 000–40 000 SEK80 000–350 000 SEK

Testmetodiker: black, grey och white box

Valet av testmetodik påverkar både kostnad och insikt:

  • Black box — testaren startar utan förkunskap om miljön. Realistiskt angriparperspektiv men tidskrävande. Ger bra bild av yttre exponering men kan missa interna konfigurationsbrister.
  • Grey box — testaren får ett vanligt användarkonto och nätverksåtkomst, ibland begränsad dokumentation. Det här är den vanligaste och mest kostnadseffektiva ansatsen för AD-test, eftersom det simulerar en insider eller en angripare som redan tagit sig förbi perimetern.
  • White box — testaren får full tillgång till dokumentation, konfigurationsfiler och ibland konton med förhöjda rättigheter. Ger djupast insikt och bäst täckning men är inte representativt för ett verkligt angreppsscenariot ensamt.

Opsios rekommendation: För de flesta organisationer ger grey box-testning bäst balans mellan realism och täckning. Komplettera med en white box-granskning av specifika konfigurationer (tiering-modell, delegering, GPO-kedjan) om budgeten tillåter.

Vad en seriös offert ska innehålla

En offert som bara anger "penetrationstest av AD, X kronor" utan specifikation är en varningsflagga. Här är vad du bör kräva:

1. Omfattningsdefinition

  • Antal domäner och skogar som ingår
  • Huruvida hybrid Azure AD / Entra ID ingår
  • Antal domänkontrollanter
  • Förtroenderelationer (trusts) som ska testas
  • Huruvida testning av lateral movement till andra nätverkssegment ingår

2. Specificerad metodik

Leverantören bör referera till en etablerad metodik — PTES (Penetration Testing Execution Standard), OWASP Testing Guide eller MITRE ATT&CK Enterprise. Fråga specifikt vilka AD-attacktekniker som ingår. Som minimum bör offerten nämna:

  • Kerberoasting och AS-REP roasting
  • DCSync / DCShadow
  • Missbruk av delegering (unconstrained, constrained, RBCD)
  • ACL-baserad eskalering (WriteDACL, GenericAll, etc.)
  • GPO-missbruk
  • Pass-the-Hash / Pass-the-Ticket
  • NTLM relay
  • Golden Ticket / Silver Ticket

Om leverantören inte kan nämna dessa tekniker vid namn är det sannolikt inte en AD-specialist.

3. Rapportstruktur

Offerten ska specificera vilken typ av rapport som levereras:

  • Exekutiv sammanfattning — för ledningen, kopplad till affärsrisk
  • Teknisk rapport — detaljerade fynd med beviskedjor, skärmdumpar och steg-för-steg
  • Åtgärdsplan — prioriterad lista med rekommendationer, gärna sorterad efter risk kontra insats
  • Retestning — ingår det en uppföljande verifiering efter att åtgärder genomförts?

4. Kommunikation och samordning

  • Hur hanteras kritiska fynd som upptäcks under testning? (Omedelbar notifiering krävs.)
  • Vilka kontaktpersoner behövs från er sida?
  • Hur undviker testaren driftstörningar? (Viktigt för produktionsmiljöer.)

Vad driver priset?

Miljöns storlek och komplexitet

Den enskilt viktigaste faktorn. En enda domän med 200 användare kräver fundamentalt annorlunda insats jämfört med en skogsstruktur med sex domäner, cross-forest trusts och hybridkoppling till Azure AD.

Testdjup och metodik

Black box-testning tar generellt längre tid (och kostar mer) utan att nödvändigtvis ge djupare AD-specifik insikt. Grey box med utökad konfigurationsgranskning ger ofta mest värde per krona.

Leverantörens kompetens

Det finns en stor skillnad mellan en generell penetrationstestare och en AD-specialist. AD-testning kräver djup kunskap om Kerberos-protokollet, LDAP-strukturer, Windows-autentiseringsmekanismer och NTLM-flöden. Certifieringar som OSCP, OSEP (Offensive Security Experienced Penetration Tester) och CRTO (Certified Red Team Operator) indikerar relevant praktisk kompetens.

Indikativa prisnivåer (2026, svensk marknad)

MiljöstorlekTypisk omfattningPrisintervall (SEK)
Liten (1 domän, <500 användare)Grey box, 3–5 dagars testning80 000–150 000
Medel (1–3 domäner, 500–5 000 användare)Grey box + konfigurationsgranskning, 5–10 dagar150 000–250 000
Stor (multi-skog, hybrid Azure AD, >5 000 användare)Utökad testning, 10–15+ dagar250 000–400 000+

Priserna avser manuell testning utförd av kvalificerade specialister. Var skeptisk mot offerter som ligger väsentligt under dessa nivåer — det kan tyda på att testningen främst består av automatiserade skanningar.

NIS2 och regulatoriskt perspektiv

NIS2-direktivet, som trädde i kraft i EU-medlemsstaterna från oktober 2024, ställer skärpta krav på riskhantering och incidentrapportering för väsentliga och viktiga entiteter. Penetrationstest av kritisk infrastruktur — dit AD med all rätt kan räknas — är en naturlig del av det "riskbaserade angreppssätt" som direktivet kräver.

Även om NIS2 inte explicit kräver AD-penetrationstest vid namn, gör Artikel 21:s krav på "testning och revision av säkerheten" i kombination med IMY:s (Integritetsskyddsmyndighetens) tillsynspraxis att regelbunden testning av identitetsinfrastruktur i praktiken blir svår att argumentera emot.

Organisationer med ISO 27001-certifiering bör koppla testresultaten till sin riskregisterprocess och använda dem som ingångsvärde vid ledningens genomgång.

Molnsäkerhet och NIS2-efterlevnad

Vanliga misstag vid upphandling

1. Att jämföra enbart på pris. En offert på 50 000 SEK som levererar en automatiserad Nessus-rapport med AD-flaggor är inte jämförbar med en offert på 180 000 SEK som inkluderar manuell attackkedjetestning av en OSEP-certifierad konsult. Definiera vad du köper innan du jämför.

2. Att inte involvera drift/infrastruktur-teamet. Penetrationstestning av AD kräver samordning med dem som faktiskt förvaltar miljön. Testaren behöver veta vilka konton som är tjänstekonton, vilka system som är produktionskritiska och var det finns kända beroenden.

3. Att behandla rapporten som en hyllvärmare. Det viktigaste momentet sker efter testningen. Utan en strukturerad åtgärdsprocess — med ansvariga, tidsramar och verifiering — har testet inte levererat säkerhet utan bara dokumentation.

4. Att testa för sällan. AD-miljöer förändras kontinuerligt: nya tjänstekonton skapas, grupptillhörigheter ändras, nya förtroenderelationer läggs till. Ett test vartannat år missar de konfigurationsavvikelser som smyger sig in mellan testtillfällena.

Managerad molnsäkerhet

Hybrid AD och Entra ID — glöm inte molndelen

Allt fler organisationer kör hybrid-miljöer där on-premises AD synkroniseras med Entra ID (tidigare Azure AD) via Azure AD Connect. Det skapar nya attackytor som traditionella AD-tester missar om de inte explicit inkluderas:

  • Password hash sync (PHS) — om Azure AD Connect-servern komprometteras kan alla lösenordshashar extraheras
  • Seamless SSO-konfigurationer — kan möjliggöra silver ticket-attacker mot molnresurser
  • Conditional Access-policies — behöver valideras parallellt med on-prem GPO:er
  • Privileged Identity Management (PIM) — är det korrekt konfigurerat eller finns ständigt aktiva Global Admin-roller?

Säkerställ att offerten tydligt anger om hybrid-komponenten ingår. Om inte, begär det som tillägg eller som en separat insats.

Molnmigrering

Opsios perspektiv: vad vi ser i fält

Vi driver 24/7 SOC/NOC åt organisationer i Norden och internationellt. AD-relaterade incidenter är bland de mest allvarliga vi hanterar — när en angripare väl har Domain Admin är hela miljön komprometterad. Här är tre observationer från det senaste året:

Kerberoasting är fortfarande den enklaste vägen in. Trots att attacktekniken är välkänd sedan 2014 hittar vi svaga SPN-konton i nästan varje miljö vi granskar. Lösningen är enkel: långa, slumpmässiga lösenord på tjänstekonton och Group Managed Service Accounts (gMSA) där det är möjligt.

Tiering-modeller implementeras sällan korrekt. Microsoft rekommenderar en tier-modell där administrativa konton begränsas till specifika nivåer (Tier 0 för domänkontrollanter, Tier 1 för servrar, Tier 2 för klienter). I verkligheten ser vi att administratörer loggar in med samma konto på alla nivåer, vilket gör lateral movement trivialt.

GPO-hygien försummas. Gamla, overksamma gruppolicyer skapar dolda attackvägar. Ett penetrationstest avslöjar dessa kedjor — en automatiserad skanning gör det sällan.

Managerad DevOps och säkerhet

Checklista inför offertförfrågan

Använd den här listan som mall när du kontaktar leverantörer:

  • [ ] Specificera antal domäner, skogar och förtroenderelationer
  • [ ] Ange om hybrid Entra ID ingår
  • [ ] Definiera önskad testmetodik (grey box rekommenderas)
  • [ ] Kräv att specifika AD-attacktekniker listas i offerten
  • [ ] Fråga efter testarnas individuella certifieringar
  • [ ] Kräv exekutiv sammanfattning + teknisk rapport + åtgärdsplan
  • [ ] Inkludera retestning i offerten (eller prissätt det separat)
  • [ ] Definiera kommunikationsprocess för kritiska fynd
  • [ ] Ange tidsram och eventuella driftfönster
  • [ ] Begär referenskunder i liknande bransch/storlek

Vanliga frågor

Hur ofta bör man penetrationstesta Active Directory?

Minst årligen, samt efter varje större förändring i domänstrukturen — exempelvis migrering, förtroenderelationer med nya domäner eller övergång till hybrid Azure AD. Organisationer som lyder under NIS2 kan behöva högre frekvens beroende på riskklassificering.

Vad kostar ett AD-penetrationstest i Sverige?

För en miljö med en enda domän och under 500 användare landar priset typiskt mellan 80 000 och 150 000 SEK. Komplexa multi-domän-miljöer med förtroenderelationer, hybrid Azure AD och flera skogar kan kosta 200 000–350 000 SEK eller mer. Priset bör spegla manuellt testarbete, inte bara automatiserad skanning.

Vad är skillnaden mellan en sårbarhetsskanning och ett penetrationstest av AD?

En sårbarhetsskanning kör automatiserade verktyg som identifierar kända brister. Ett penetrationstest går längre: en etisk hackare simulerar verkliga attackkedjor — Kerberoasting, AS-REP roasting, delegationsmissbruk, DCSync — för att visa hur en angripare faktiskt tar sig från vanlig användare till Domain Admin.

Behöver vi penetrationstest om vi redan har EDR och SIEM?

Ja. EDR och SIEM är detektionskontroller, men de säger ingenting om huruvida din AD-konfiguration i sig är säker. Opsios SOC ser regelbundet miljöer där EDR larmar korrekt men angriparen redan har Domain Admin-behörighet på grund av felkonfigurerad delegering eller svaga tjänstekonton.

Vilka certifieringar bör leverantören ha?

Sök efter OSCP, OSEP eller CRTO hos de enskilda testarna — inte bara ISO 27001 på företagsnivå. AD-testning kräver djup Windows-kompetens. Fråga specifikt efter erfarenhet av verktyg som BloodHound, Impacket och Rubeus, samt hur de hanterar tester utan att orsaka driftstörning.

Om författaren

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.