SECURITY ASSESSMENT

Viele Unternehmen wissen oft nicht genau, wie es um die Sicherheit in Ihren IT-Infrastruktur steht. Sind die Informationssysteme aktualisiert und gegen Angriffe und Viren geschützt? Ist das Sicherheitskonzept vollständig und wird dies auch laufend überprüft? Ist die Absicherung gewährleistet auch wenn Mitarbeiter und Gäste täglich neue Geräte ins Unternehmen mitbringen? Mit unseren auf Ihre Bedürfnisse zugeschnittenen Security Assessments zeigen wir Ihnen die Schwachstellen und Risiken in Ihrem Unternehmen auf und unterstützen Sie bei der Behebung dieser.

Jedes Unternehmen und jede IT Infrastruktur hat unterschiedliche Komponenten, Anforderungen und Risiken. Daher bieten wir Ihnen auf Ihre Bedürfnisse zugeschnittene Security Assessments an, welche Ihnen helfen, Schwachstellen zu identifizieren, die Risiken einzuschätzen und vernünftige Gegenmassnehmen umzusetzen. Dabei berücksichtigen wir bereits von Kunden eingesetzte Methode und Technologien zum Security Monitoring wie SOC Services, SIEM, Vulnerability Management und regelmässige Audits und passen unser Vorgehen daran an.

So profitieren Unternehmen, welche ihr Sicherheits-Niveau einschätzen möchten, ohne bereits einen oder mehrere dieser Services einzusetzen genauso, wie Unternehmen die gezielt Systeme, Web Applikationen, IoT oder Incident Response Teams testen wollen. Unsere Assessments reichen von der Erkennung und Bewertung von Schwachstellen bis zum allumfassenden Penetration Test. Ausserdem bieten wir spezialisierte Assessments zu APT / Ransomware Assessments, IoT und Maschinen Assessments und Ethical Hacking.

Warum sollten Sie mit uns arbeiten?

  • Datenhaltung in speziell gesicherten Applikationen
  • Ausführung nach Standards wie z.B. OSSTMM und OWASP
  • Aussagekräftige und detaillierte Reports
  • Weiterbetreuung nach dem Assessment
  • Risiko Klassifizierung
  • IT-Infrastruktur, IoT, Maschinen, Web Applikationen, Cloud Services
  • Vernünftige und unternehmensspezifische Ausführung

Wir bieten Ihnen folgende Assessments

Vulnerability Assessment

Bei einem Vulnerability Assessment überprüft Clue Ihre IT-Infrastruktur auf Schwachstellen in Software und Hardware, deckt Hintertüren durch unsicher konfigurierte Systeme auf und auditiert die Konfiguration von Cloud Services wie Salesforce oder Amazon Web Services. Dabei unterstützen wir Sie mit der Erkennung, der Analyse und Bewertung der Ergebnisse sowie dabei, Schwachstellen effizient und nachhaltig zu schliessen. Da bekanntlich sehr viel Schadsoftware in den letzten Jahren erfolgreich IT Infrastrukturen aller Art von Unternehmen befallen und Schäden angerichtet haben, ist es für jedes Unternehmen wichtig Schwachstellen effizient in den Griff zu bekommen, denn sehr viele der Angriffe basieren auf bereits längerfristig veröffentlichten Advisories und Vulnerabilities.

Wer profitiert von Vulnerability Assessment?

Jedes Unternehmen, welches nicht bereits einen umfassenden und kontinuierlichen Schwachstellen Management Service einsetzt kann profitieren. Sie hosten Instanzen für Ihre Web Services oder Smartphone App Backend Server auf AWS EC2 und benötigen die volle Kontrolle über bestehende und neue Schwachstellen auf diesen Systemen? Sie möchten die Effizienz Ihrer Patch Management oder WSUS Umgebung verifizieren? Ihre Mitarbeiter sind sehr mobil und Geräte sind selten mit dem Unternehmensnetzwerk verbunden? Sie bauen Maschinen und möchten Ihren Kunden sicher konfigurierte und geschätzte Produkte mit einem Security Nachweis anbieten? Diese und viele weitere Situationen können mit Vulnerability Assessments geprüft und gelöst werden.

Unser Service

  • Effizient das gesammte Netzwerk auf Schwachstellen überprüfen
  • Identifiziert leichte Ziele für einen Angriff
  • Automatisiert tausende von Security Checks
  • Kann einmalig oder kontinuierlich durchgeführt werden (Vulnerability Management)
  • Möglichkeit zum Perimeter Scan, Infrastruktur Scan, Cloud Scan
  • Ermöglicht das passive Scannen von sensitiven Geräten wie z.B. Maschinen
Security Assessment

Ein Clue Security Assessment bietet im Rahmen einer Beratungsdienstleistung die Überprüfung der Informationssicherheit an. Dabei testen wir in Zusammenarbeit mit IT und anderen betroffenen Business Units ihre  Infrastruktur sowie organisatorische Prozesse und identifizieren Schwachstellen und Risiken. Ein Security Assessment kann aus einem internen und einem externen Test und weiteren Komponenten wie Ransomware Schutz Validierung und dem Audit von eingesetzten Security Komponenten und Policy Reviews bestehen. Identifizierte Schwachstellen oder weniger gut geschützte Systeme werden dann in Absprache mit dem Kunden genaueren und tiefgreifenderen Tests unterzogen. Dem Kunden wird ein umfassender Report erstellt und besprochen. Darin enthalten ist eine priorisierte Liste von identifizierten Schwachstellen und Empfehlungen zur Optimierung der IT Infratruktur. Damit kann der Kunden entscheiden, ob ein Risiko getragen werden kann, es transferiert wird oder in die Reduktion und Vermeidung investiert wird.

Wer profitiert von Security Assessment?

Durch die technische Entwicklung basieren immer mehr Geräte und Maschinen auf weit verbreiteten Software Technologien wie Embedded Windows und Linux Betriebssystemen und leiden damit auch unter den häufig aufgedeckten Schwachstellen dieser. Sie entwickeln und bauen Produkte basierend auf diesen Technologien? Sie haben in Ihrer IT-Infrastruktur Security Massnahmen wie Firewalls, VPN, Proxies, starke Authentifizierung, Network Acccess Controls, Enterprise Corporate Wifi, Log Management oder SIEM im Einsatz und möchten diese auf Herz und Nieren testen? Sie möchten Ihr Unternehmen auf einen externen Audit vorbereiten? All jene Unternehmen können von einem Security Assessment profitieren.

Unser Service

  • Deckt das gesamte Netzwerk und Applikationen ab
  • Identifikation, Bewertung und Schliessen von Schwachstellen
  • Überarbeitung und Optimierung von Security Policies
  • IT-Infrastruktur gegen Angriffe robust schützen
  • Überprüfung von Compliance Anforderungen und Benutzerrichtlinien (GDPR Compliance)
  • Umgang mit Informationssicherheit, Sicherheitsregeln und Benutzerdaten
Ransomware / APT Assessment

Bei einem APT (Advanced Persistent Threat) Assessment liegt der Fokus darauf herauszufinden, wie gut ihr Unternehmen gegen Ransom Ware & Co. gesichert ist. Diese Art von Malware hat grossen Erfolg beim Befallen von IT Infrastrukturen, da sie nicht wie klassische Viren einmalig in Umlauf gebracht wird sondern moderne Verschleierungsmechanismen nutzt und oft speziell für ein Ziel oder Unternehmen generiert werden. Daher haben klassische Anti Malware Lösungen schlechte Karten diese zu erkennen. Wir testen zum einen die verschiedenen Übertragungs- und Kommunikationswege von Ransom Ware aber auch Methoden zur Schadenslimitierung durch Segmentierung und Disaster Recovery Strategien.

Wer profitiert von einem Ransomware Assessment

Ransom Ware macht grundsätzlich keinen Unterschied zwischen grossen und kleinen Unternehmen. Sie befällt Computer Systeme, verschlüsselt die Daten des Systems, versucht Daten Freigaben auf benachbarten Systemen zu erkennen und diese ebenfalls zu verschlüsseln und evtl. auch benachbarte Systeme zu befallen. Das Risiko, welches durch solche Angriffe entsteht, ist von jedem Unternehmen ernst zu nehmen und abzuwägen, denn der Schaden durch den grossflächigen Ausfall von Systemen kann jedem Unternehmen, unabhängig von Grösse und Tätigkeit, immens schaden. Sie kennen ihren aktuellen Schutz gegen Ransomware nicht, haben noch nie einen Test durchgeführt oder wollen Ihre neuen Schutzmechanissmen testen lassen? Dann ist ein Ransomware Assessment genau das Richtige.

Unser Service

  • Validierung der Übertragungswege
  • Test auf Reverse Kommunikation zu C&C Servern
  • Erkennung und Validierung auf den Endpoint
  • Assessment von Präventivmassnahmen
  • Beratung bei Disaster Recovery Konzepten
Penetration Testing

Ein Clue Penetration Test ist ein realitätsnaher Angriff auf Ihre IT Infrastruktur. Dabei werden Realbedingungen simuliert und ohne Zutun der Internen Business Units Mensch und Maschine wie bei einem Hacker Angriff getestet. Im Gegensatz zu Vulnerability Assessments verlässt man sich nicht nur auf vollautomatisierte Tests – Schwachstellen und Konfigurationen werden durch Exploits und offensives Vorgehen validiert. Dabei verfolgen wir das Ziel, alle Schwachstellen und Sicherheitslücken aufzudecken und nicht nur den „einen“ Weg in das Unternehmensnetzwerk zu finden und weitere mögliche Schwachstellen zu ignorieren.

Wer profitiert von Penetration Testing?

Durch den ständigen Wechsel von IT Systemen, sei es durch neue Anbieter, neue Anforderungen oder den Zukauf von Unternehmen, sollte ein Penetration Test regelmässig durchgeführt werden und an die Optimierungen und Entwicklung des Unternehmens anschliessen. Sie setzen bereits auf Computer Security Incident Response Teams (CSIRT), überwachen IT und Security Events kontinuierlich und setzen umfangreiche Technologien zur Abwehr von Cyber Threats ein? Sie entwickeln Applikationen oder Systeme welche kritische Daten verarbeiten oder Infrastrukturen steuern? Sie unterliegen Compliance Vorgaben, welche sie erfüllen und dies nachweisen müssen. Dann setzen Sie auf einen Penetration Test um von einem Real-World Test zu profitieren.

Unser Service

  • Validiert Ihre Security Strategie und Prozesse
  • Red Team as a Service
  • Identifikation, Bewertung und Schliessen von Schwachstellen
  • Primär unpriviligierte Tests
  • Ohne Zutun der internen Business Units
  • Manuelle Verifikation der Ergebnisse

Vorgehen

Jedes Assessment startet mit einem Kick-Off Meeting beim Kunden, um die Anforderungen und Ziele zu verstehen. Darauf aufbauend definieren wir die Methode und Vorgehensweisse.

Nachdem alle Punkte zur Zufriedenheit geklärt wurden, wir das Assessment bestehend aus folgenden Komponenten durchgeführt:

 

  • Informationsbeschaffung
  • Auffinden und Analysieren von Schwachstellen
  • Verifikation und Bewertung der Schwachstellen
  • Verfassen des Berichts
  • Präsentation der Ergebnisse
  • Empfehlung zur weiteren Vorgehensweise

Sie müssen wissen wie es heute um die IT-Security in ihrem Unternehmen steht? Sie vermissen ein aktualisiertes Inventar aller IT Komponenten und deren Kommunikationswege? Sie brauchen Expertenwissen für ein Migrationsprojekt oder den bevorstehenden Audit? Sprechen Sie uns auf ein Security Assessment und Penetration Testing an. Gerne beraten wir Sie und zeigen Ihnen eine auf Ihre Umgebung angepasste und zielführende Umsetzung auf.