+41 44 667 77 66 info@clue.ch

SECURITY ASSESSMENT

Wissen Sie, wie es um die Sicherheit in Ihrer IT-Infrastruktur steht? Sind die Informationssysteme aktualisiert und gegen Angriffe und Viren geschützt? Ist das Sicherheitskonzept vollständig und wird dieses auch laufend überprüft? Ist die Absicherung gewährleistet auch wenn Mitarbeiter und Gäste täglich neue Geräte ins Unternehmen mitbringen? Mit unseren auf Ihre Bedürfnisse zugeschnittenen Security Assessments zeigen wir Ihnen die Schwachstellen und Risiken in Ihrem Unternehmen auf und unterstützen Sie bei der Behebung dieser.
Jedes Unternehmen und jede IT-Infrastruktur hat unterschiedliche Komponenten, Anforderungen und Risiken. Daher bieten wir Ihnen auf Ihre Bedürfnisse zugeschnittene Security Assessments an. Diese helfen Ihnen dabei Schwachstellen zu identifizieren, Risiken einzuschätzen und vernünftige Gegenmassnahmen umzusetzen.

Sie haben bereits eingesetzte Methoden und Technologien für das Security Monitoring wie SOC Services, SIEM, Vulnerability Management und regelmässige Audits? Kein Problem. Wir berücksichtigen all das und passen unser Vorgehen entsprechend an. Sie möchten Ihr Sicherheits-Niveau einschätzen, ohne bereits eine oder mehrere dieser Services einzusetzen? Kein Problem. Oder Sie wollen gezielt Systeme, Web-Applikationen, IoT oder Incident-Response-Teams testen? Auch dafür sind wir Ihr Partner. Unsere Assessments reichen von der Erkennung und Bewertung von Schwachstellen bis zum allumfassenden Penetration-Test. Ausserdem bieten wir spezialisierte Assessments zu APT / Ransomware Assessments, IoT und Maschinen-Assessments und Ethical Hacking.

WESHALB CLUE SECURITY ASSESSMENT?

  • Datenhaltung in speziell gesicherten Applikationen
  • Ausführung nach Standards, wie z.B. OSSTMM und OWASP
  • Aussagekräftige und detaillierte Reports
  • Weiterbetreuung nach dem Assessment
  • Risiko-Klassifizierung
  • IT-Infrastruktur, IoT, Maschinen, Web-Applikationen, Cloud Services
  • Vernünftige und unternehmensspezifische Ausführung

Wählen Sie Ihr Assessment aus:

Vulnerability Assessment
Bei einem Vulnerability Assessment überprüfen wir Ihre IT-Infrastruktur auf Schwachstellen in der Software und Hardware, decken Hintertüren durch unsicher konfigurierte Systeme auf und auditieren die Konfiguration von Cloud Services wie Salesforce oder Amazon Web Services (AWS). Dabei unterstützen wir Sie mit der Erkennung, der Analyse und Bewertung der Ergebnisse und helfen Ihnen, Schwachstellen effizient und nachhaltig zu schliessen.

In den letzten Jahren haben Schadsoftware erfolgreich IT-Infrastrukturen aller Art von Unternehmen befallen und erhebliche Schäden angerichtet. Viele der Angriffe basieren auf bereits länger veröffentlichten Advisories und Vulnerabilities. Es ist daher für jedes Unternehmen unabdingbar Schwachstellen effizient in den Griff zu bekommen.

Wer profitiert von einem Vulnerability Assessment?

Jedes Unternehmen, das nicht bereits einen umfassenden und kontinuierlichen Schwachstellen Management Service einsetzt, kann profitieren.

Sie hosten Instanzen für Ihre Web Services oder Smartphone-App-Backend-Server auf AWS EC2 und benötigen die volle Kontrolle über bestehende und neue Schwachstellen auf diesen Systemen? Sie möchten die Effizienz Ihrer Patch Management oder WSUS Umgebung verifizieren? Ihre Mitarbeiter sind sehr mobil und Geräte sind selten mit dem Unternehmensnetzwerk verbunden? Sie bauen Maschinen und möchten Ihren Kunden sicher konfigurierte und geschützte Produkte mit einem Security Nachweis anbieten? Diese und viele weitere Situationen können mit Vulnerability Assessments geprüft und gelöst werden.

 

Vulnerability Management Service

  • Überprüft das gesamte Netzwerks auf Schwachstellen effizient
  • Identifiziert leichte Ziele für einen Angriff
  • Automatisiert tausende von Security Checks
  • Gewährt eine einmalige oder kontinuierliche Durchführung (Vulnerability Management)
  • Ermöglicht den Perimeter Scan, Infrastruktur Scan oder Cloud Scan
  • Begünstigt das passive Scannen von sensitiven Geräten wie z.B. Maschinen
Security Assessment
Ein Clue Security Assessment bietet im Rahmen einer Beratungsdienstleistung die Überprüfung der Informationssicherheit an. Dabei testen wir in Zusammenarbeit mit den IT Verantwortlichen und anderen betroffenen Business Units Ihre Infrastruktur sowie organisatorische Prozesse und identifizieren Schwachstellen und Risiken.

Ein Security Assessment kann aus einem internen und einem externen Test und weiteren Komponenten wie Ransomware-Schutz-Validierung und dem Audit von eingesetzten Security-Komponenten und Policy Reviews bestehen.

Identifizierte Schwachstellen oder weniger gut geschützte Systeme werden in Absprache mit Ihnen genaueren und tiefgreifenden Tests unterzogen. Sie erhalten einen umfassenden Report, den wir gemeinsam mit Ihnen besprechen. Darin enthalten ist eine priorisierte Liste von identifizierten Schwachstellen und Empfehlungen zur Optimierung Ihrer IT-Infrastruktur. Somit können Sie entscheiden, ob ein Risiko getragen werden kann, es transferiert werden soll oder, ob Sie in die Reduktion und Vermeidung der Risiken investieren wollen.

Wer profitiert von einem Security Assessment?

Durch die technische Entwicklung basieren immer mehr Geräte und Maschinen auf weitverbreiteten Software Technologien wie Embedded Windows und Linux Betriebssystemen. Dadurch leiden sie auch immer häufiger unter deren aufgedeckten Schwachstellen.

Entwickeln oder bauen Sie Produkte basierend auf diesen Technologien? Haben Sie in Ihrer IT-Infrastruktur Security-Massnahmen wie Firewalls, VPN, Proxies, starke Authentifizierung, Network Access Controls, Enterprise Corporate Wifi, Log Management oder SIEM im Einsatz und möchten diese auf Herz und Nieren testen? Oder möchten Sie Ihr Unternehmen auf einen externen Audit vorbereiten? Dann können Sie von einem Security Assessment profitieren.

 

Security Assessment Service

  • Abdeckung des gesamten Netzwerks und der Applikationen
  • Identifikation, Bewertung und Schliessung von Schwachstellen
  • Überarbeitung und Optimierung von Security Policies
  • Robuster Schutz der IT-Infrastruktur vor Angriffen
  • Überprüfung von Compliance-Anforderungen und Benutzerrichtlinien (GDPR Compliance)
  • Umgang mit Informationssicherheit, Sicherheitsregeln und Benutzerdaten
Ransomware / APT Assessment
Bei einem Advanced Persistent Threat Assessment (APT) liegt der Fokus darauf herauszufinden, wie gut Ihr Unternehmen gegen Ransomware und andere Erpressungstrojaner gesichert ist.

Diese Art von Schadprogrammen, sogenannte Malware, hat grosse Erfolge beim Befallen von IT-Infrastrukturen, da sie nicht wie klassische Viren einmalig in Umlauf gebracht werden, sondern moderne Verschleierungsmechanismen nutzt und oft extra für ein Ziel oder Unternehmen generiert wird. Daher erkennen klassische Antimalware-Lösungen diese oftmals nicht.

Um dem entgegenzuwirken, testen wir zum einen die verschiedenen Übertragungs- und Kommunikationswege von Ransomware, und zum anderen auch Methoden zur Schadenlimitierung durch Segmentierung und Disaster-Recovery-Strategien.

Wer profitiert von einem Ransomware Assessment

Ransomware macht grundsätzlich keinen Unterschied zwischen grossen und kleinen Unternehmen. Sie befällt Computersysteme, verschlüsselt die Daten von Systemen und versucht Datenfreigaben auf benachbarten Systemen zu erkennen und diese ebenfalls zu verschlüsseln. Auch benachbarte Systeme werden dabei teilweise befallen.

Das Risiko, welches durch solche Angriffe entsteht, ist von jedem Unternehmen, unabhängig von Grösse und Tätigkeit, ernst zu nehmen: Denn ein grossflächiger Ausfall von Systemen richtet immensen Schaden an.

Sie kennen Ihren aktuellen Schutz gegen Ransomware nicht, haben noch nie einen Test durchgeführt oder wollen Ihre neuen Schutzmechanismen testen lassen? Dann ist ein Ransomware Assessment genau das Richtige für Sie.

 

Ransomware Assessment Service

  • Validierung der Übertragungswege
  • Test auf Reverse Kommunikation zu C&C Servern
  • Erkennung und Validierung auf dem Endpoint
  • Assessment von Präventivmassnahmen
  • Beratung bei Disaster Recovery Konzepten
Penetration Testing
Ein Clue Penetration Testing ist ein realitätsnaher Angriff auf Ihre IT-Infrastruktur. Dabei werden Realbedingungen simuliert und – ohne Unterstützung der internen Business Units –  wird Mensch und Maschine bei einem Cyberangriff getestet.

Im Gegensatz zu Vulnerability Assessments verlässt man sich hier nicht nur auf vollautomatisierte Tests. Die Schwachstellen und Konfigurationen werden zusätzlich durch Exploits und offensives Vorgehen validiert. Mit dem Ziel alle Schwachstellen und Sicherheitslücken aufzudecken und nicht nur den „einen“ Weg in Ihr Unternehmensnetzwerk zu finden.

Wer profitiert von Penetration Testing?

Durch den ständigen Wechsel von IT-Systemen, sei es durch neue Anbieter, neue Anforderungen oder den Zukauf von Unternehmen, sollte ein Penetration-Test regelmässig durchgeführt werden und an die Optimierungen und Entwicklung des Unternehmens anschliessen.

Sie setzen bereits auf Computer Security Incident Response Teams (CSIRT), überwachen IT und Security Events kontinuierlich und setzen umfangreiche Technologien zur Abwehr von Cyberangriffen ein? Sie entwickeln Applikationen oder Systeme, welche kritische Daten verarbeiten oder Infrastrukturen steuern? Sie unterliegen Compliance Vorgaben, welche Sie erfüllen und dies nachweisen müssen? Dann setzen Sie auf einen Penetration-Test, um von einem Real-World-Test zu profitieren.

 

Penetration Testing Service

  • Validiert Ihre Security Strategie und Prozesse
  • Red Team as a Service
  • Identifikation, Bewertung und Schliessen von Schwachstellen
  • Primär unpriviligierte Tests
  • Ohne Zutun der internen Business Units
  • Manuelle Verifikation der Ergebnisse

Vorgehen

Jedes Assessment startet mit einem Kick-Off Meeting beim Kunden, um die Anforderungen und Ziele zu verstehen. Darauf aufbauend definieren wir die Methode und Vorgehensweisse.

Nachdem alle Punkte zur Zufriedenheit geklärt wurden, wir das Assessment bestehend aus folgenden Komponenten durchgeführt:

 

  • Informationsbeschaffung
  • Auffinden und Analysieren von Schwachstellen
  • Verifikation und Bewertung der Schwachstellen
  • Verfassen des Berichts
  • Präsentation der Ergebnisse
  • Empfehlung zur weiteren Vorgehensweise
Sie müssen wissen, wie es heute um die IT-Security in Ihrem Unternehmen steht? Vermissen Sie ein aktualisiertes Inventar aller IT-Komponenten und deren Kommunikationswege? Oder brauchen Sie Expertenwissen für ein Migrationsprojekt oder den bevorstehenden Audit? Dann haben wir das Richtige für Sie. Sprechen Sie uns auf ein Security Assessment und Penetration Testing an. Gerne beraten wir Sie und zeigen Ihnen eine auf Ihre Umgebung angepasste und zielführende Umsetzung auf.