SECURITY ASSESSMENT
Sie haben bereits eingesetzte Methoden und Technologien für das Security Monitoring wie SOC Services, SIEM, Vulnerability Management und regelmässige Audits? Kein Problem. Wir berücksichtigen all das und passen unser Vorgehen entsprechend an. Sie möchten Ihr Sicherheits-Niveau einschätzen, ohne bereits eine oder mehrere dieser Services einzusetzen? Kein Problem. Oder Sie wollen gezielt Systeme, Web-Applikationen, IoT oder Incident-Response-Teams testen? Auch dafür sind wir Ihr Partner. Unsere Assessments reichen von der Erkennung und Bewertung von Schwachstellen bis zum allumfassenden Penetration-Test. Ausserdem bieten wir spezialisierte Assessments zu APT / Ransomware Assessments, IoT und Maschinen-Assessments und Ethical Hacking.
WESHALB CLUE SECURITY ASSESSMENT?
- Datenhaltung in speziell gesicherten Applikationen
- Ausführung nach Standards, wie z.B. OSSTMM und OWASP
- Aussagekräftige und detaillierte Reports
- Weiterbetreuung nach dem Assessment
- Risiko-Klassifizierung
- IT-Infrastruktur, IoT, Maschinen, Web-Applikationen, Cloud Services
- Vernünftige und unternehmensspezifische Ausführung
Wählen Sie Ihr Assessment aus:
Vulnerability Assessment
In den letzten Jahren haben Schadsoftware erfolgreich IT-Infrastrukturen aller Art von Unternehmen befallen und erhebliche Schäden angerichtet. Viele der Angriffe basieren auf bereits länger veröffentlichten Advisories und Vulnerabilities. Es ist daher für jedes Unternehmen unabdingbar Schwachstellen effizient in den Griff zu bekommen.
Wer profitiert von einem Vulnerability Assessment?
Jedes Unternehmen, das nicht bereits einen umfassenden und kontinuierlichen Schwachstellen Management Service einsetzt, kann profitieren.
Sie hosten Instanzen für Ihre Web Services oder Smartphone-App-Backend-Server auf AWS EC2 und benötigen die volle Kontrolle über bestehende und neue Schwachstellen auf diesen Systemen? Sie möchten die Effizienz Ihrer Patch Management oder WSUS Umgebung verifizieren? Ihre Mitarbeiter sind sehr mobil und Geräte sind selten mit dem Unternehmensnetzwerk verbunden? Sie bauen Maschinen und möchten Ihren Kunden sicher konfigurierte und geschützte Produkte mit einem Security Nachweis anbieten? Diese und viele weitere Situationen können mit Vulnerability Assessments geprüft und gelöst werden.
Vulnerability Management Service
- Überprüft das gesamte Netzwerks auf Schwachstellen effizient
- Identifiziert leichte Ziele für einen Angriff
- Automatisiert tausende von Security Checks
- Gewährt eine einmalige oder kontinuierliche Durchführung (Vulnerability Management)
- Ermöglicht den Perimeter Scan, Infrastruktur Scan oder Cloud Scan
- Begünstigt das passive Scannen von sensitiven Geräten wie z.B. Maschinen
Security Assessment
Ein Security Assessment kann aus einem internen und einem externen Test und weiteren Komponenten wie Ransomware-Schutz-Validierung und dem Audit von eingesetzten Security-Komponenten und Policy Reviews bestehen.
Identifizierte Schwachstellen oder weniger gut geschützte Systeme werden in Absprache mit Ihnen genaueren und tiefgreifenden Tests unterzogen. Sie erhalten einen umfassenden Report, den wir gemeinsam mit Ihnen besprechen. Darin enthalten ist eine priorisierte Liste von identifizierten Schwachstellen und Empfehlungen zur Optimierung Ihrer IT-Infrastruktur. Somit können Sie entscheiden, ob ein Risiko getragen werden kann, es transferiert werden soll oder, ob Sie in die Reduktion und Vermeidung der Risiken investieren wollen.
Wer profitiert von einem Security Assessment?
Durch die technische Entwicklung basieren immer mehr Geräte und Maschinen auf weitverbreiteten Software Technologien wie Embedded Windows und Linux Betriebssystemen. Dadurch leiden sie auch immer häufiger unter deren aufgedeckten Schwachstellen.
Entwickeln oder bauen Sie Produkte basierend auf diesen Technologien? Haben Sie in Ihrer IT-Infrastruktur Security-Massnahmen wie Firewalls, VPN, Proxies, starke Authentifizierung, Network Access Controls, Enterprise Corporate Wifi, Log Management oder SIEM im Einsatz und möchten diese auf Herz und Nieren testen? Oder möchten Sie Ihr Unternehmen auf einen externen Audit vorbereiten? Dann können Sie von einem Security Assessment profitieren.
Security Assessment Service
- Abdeckung des gesamten Netzwerks und der Applikationen
- Identifikation, Bewertung und Schliessung von Schwachstellen
- Überarbeitung und Optimierung von Security Policies
- Robuster Schutz der IT-Infrastruktur vor Angriffen
- Überprüfung von Compliance-Anforderungen und Benutzerrichtlinien (GDPR Compliance)
- Umgang mit Informationssicherheit, Sicherheitsregeln und Benutzerdaten
Ransomware / APT Assessment
Diese Art von Schadprogrammen, sogenannte Malware, hat grosse Erfolge beim Befallen von IT-Infrastrukturen, da sie nicht wie klassische Viren einmalig in Umlauf gebracht werden, sondern moderne Verschleierungsmechanismen nutzt und oft extra für ein Ziel oder Unternehmen generiert wird. Daher erkennen klassische Antimalware-Lösungen diese oftmals nicht.
Um dem entgegenzuwirken, testen wir zum einen die verschiedenen Übertragungs- und Kommunikationswege von Ransomware, und zum anderen auch Methoden zur Schadenlimitierung durch Segmentierung und Disaster-Recovery-Strategien.
Wer profitiert von einem Ransomware Assessment
Ransomware macht grundsätzlich keinen Unterschied zwischen grossen und kleinen Unternehmen. Sie befällt Computersysteme, verschlüsselt die Daten von Systemen und versucht Datenfreigaben auf benachbarten Systemen zu erkennen und diese ebenfalls zu verschlüsseln. Auch benachbarte Systeme werden dabei teilweise befallen.
Das Risiko, welches durch solche Angriffe entsteht, ist von jedem Unternehmen, unabhängig von Grösse und Tätigkeit, ernst zu nehmen: Denn ein grossflächiger Ausfall von Systemen richtet immensen Schaden an.
Sie kennen Ihren aktuellen Schutz gegen Ransomware nicht, haben noch nie einen Test durchgeführt oder wollen Ihre neuen Schutzmechanismen testen lassen? Dann ist ein Ransomware Assessment genau das Richtige für Sie.
Ransomware Assessment Service
- Validierung der Übertragungswege
- Test auf Reverse Kommunikation zu C&C Servern
- Erkennung und Validierung auf dem Endpoint
- Assessment von Präventivmassnahmen
- Beratung bei Disaster Recovery Konzepten
Penetration Testing
Im Gegensatz zu Vulnerability Assessments verlässt man sich hier nicht nur auf vollautomatisierte Tests. Die Schwachstellen und Konfigurationen werden zusätzlich durch Exploits und offensives Vorgehen validiert. Mit dem Ziel alle Schwachstellen und Sicherheitslücken aufzudecken und nicht nur den „einen“ Weg in Ihr Unternehmensnetzwerk zu finden.
Wer profitiert von Penetration Testing?
Durch den ständigen Wechsel von IT-Systemen, sei es durch neue Anbieter, neue Anforderungen oder den Zukauf von Unternehmen, sollte ein Penetration-Test regelmässig durchgeführt werden und an die Optimierungen und Entwicklung des Unternehmens anschliessen.
Sie setzen bereits auf Computer Security Incident Response Teams (CSIRT), überwachen IT und Security Events kontinuierlich und setzen umfangreiche Technologien zur Abwehr von Cyberangriffen ein? Sie entwickeln Applikationen oder Systeme, welche kritische Daten verarbeiten oder Infrastrukturen steuern? Sie unterliegen Compliance Vorgaben, welche Sie erfüllen und dies nachweisen müssen? Dann setzen Sie auf einen Penetration-Test, um von einem Real-World-Test zu profitieren.
Penetration Testing Service
- Validiert Ihre Security Strategie und Prozesse
- Red Team as a Service
- Identifikation, Bewertung und Schliessen von Schwachstellen
- Primär unpriviligierte Tests
- Ohne Zutun der internen Business Units
- Manuelle Verifikation der Ergebnisse
Vorgehen
Jedes Assessment startet mit einem Kick-Off Meeting beim Kunden, um die Anforderungen und Ziele zu verstehen. Darauf aufbauend definieren wir die Methode und Vorgehensweisse.
Nachdem alle Punkte zur Zufriedenheit geklärt wurden, wir das Assessment bestehend aus folgenden Komponenten durchgeführt:
- Informationsbeschaffung
- Auffinden und Analysieren von Schwachstellen
- Verifikation und Bewertung der Schwachstellen
- Verfassen des Berichts
- Präsentation der Ergebnisse
- Empfehlung zur weiteren Vorgehensweise