SecureInsight 2017-11-07T10:47:00+00:00
Um für die Zukunft gewappnet zu sein muss man strategisch vorgehen – und die eigene Situation korrekt einschätzen.
Matthias Röhr, Lead Consultant IT-Security, iT-CUBE SYSTEMS AG

Inhalt:

SecureInsight

Jedes Team hat Schwächen und Stärken

Seien wir ehrlich: Irgendwo ist in jedem System Optimierungsbedarf. Das gilt im Sport wie auch in der IT-Security. Eine Siegesgarantie gibt es nicht.

Umso wichtiger, dass Sie genau wissen, wo Ihre potenziellen Schwachstellen liegen. Bei der nächsten Angriffswelle wird die entscheidende Frage sein: sind die wirklich wichtigen Assetts ausreichend geschützt?

Mit unseren SecureInsight Services verhelfen wir Ihnen zum Durchblick! Denn nur ein Trainer, der Entscheidungen auf der Grundlage verlässlicher Informationen fällt, ist in der Lage, sich effektiv auf den Gegner vorzubereiten.

Nach dem Spiel ist vor dem Spiel

Wir analysieren, wie Ihre Organisation gegenwärtig in den verschiedenen Bereichen der Informationssicherheit und Cyber Defence aufgestellt ist und stellen Ihnen Informationen über Sicherheitslücken, Schwachstellen und Risiken zur Verfügung. Daraus abgeleitete Maßnahmenpläne versetzen Sie in die Lage, Optimierungen und Verbesserungen klar zu priorisieren und so den Nutzen Ihrer Investitionen in Cyber Security zu steigern. Unsere SecureInsight Services bilden damit auch den optimalen Einstieg in unser umfangreiches Service Portfolio.

Egal, ob Sie sich auf die neue europäische Datenschutzrichtlinie GDPR vorbereiten wollen oder Ihre Sicherheitsstrategie zum Thema Cloud auf den Prüfstand gestellt werden soll: mit unseren InstantInsight Services bekommen Sie einen präzisen Status geliefert.

Dabei testen wir nicht nur relevante Bereich mit Profi-Tools. Unsere Tester setzen sich mit dem Ergebnis auseinander und geben detaillierte Rückmeldung sowie konkrete Handlungsempfehlungen.

Instant-Durchblick für Fortgeschrittene!

 

Datasheet: Infiltration Test

Infiltration Testing ist eine unkonventionelle, innovative und zeitgemäße Maßnahme des Risikomanagements, die Ihnen wirklich Gewissheit verschafft!

Infiltration Test

Sie kommen leise…

… und sind geduldig. Sie gehen systematisch vor und versuchen so wenig Spuren wie möglich zu hinterlassen. Sie beobachten typische Routinen und imitieren diese, um unentdeckt zu bleiben.

Sie entwickeln professionelle Angriffstools und -taktiken. Wochenlanges Totstellen ist ihnen ein Leichtes. Sie kommen wieder, wenn es sich lohnt. Sie handeln im Auftrag krimineller Syndikate und staatlicher Stellen. Es sind viele. Sie haben Ihre Organisation im Visier.

Gewissheit statt Vermutung
Die Frage lautet nicht länger: „Wurden wir schon angegriffen?“, sondern „Wie stark sind wir bereits unterwandert?“ und „Wurden unternehmenskritische Informationen abgezogen?“. Dies herauszufinden und dabei ein möglichst exaktes Bild des gesamten Ausmaßes wiederzugeben, ist keine leichte Aufgabe.

Der Infiltration Test ist ein einzigartiger Service, der Organisationen ermöglicht, ihre IT-Infrastruktur auf Anwesenheit, Spuren und Aktivitäten professioneller Angreifer zu überprüfen. Unser auch als Compromise Assessment bezeichneter Service hat dazu beigetragen, dass Organisationen unterschiedlichste, teilweise schwerwiegende Fälle von Industriespionage identifizieren konnten, die in manchen Fällen schon seit Monaten andauerten und zum Verlust geistigen Eigentums und finanziellen Schäden führten.

Sofortiger Einblick in den Status Ihrer Security

Der Infiltration Test liefert Ihnen Antworten auf essentielle Fragen Ihres Risikomanagements:

• Welche Anzeichen von Angriffen existieren in meinem Netzwerk?
• Gibt es laufende Angriffe und welche sind das?
• Welche Gefahr geht von gefundener Schadsoftware und eventuellen Hintertüren aus?
• Welche Sofortmaßnahmen (Beweismittelsicherung, Memory Dumps, Malware Analyse, Sperrung von Accounts, Quarantäne von Systemen, Trennen von Kommunikationsbeziehungen sind erforderlich?
• Wie kann verhindert werden, dass sich die Angriffe unmittelbar wiederholen?

Penetration Test

… ist ein elementarer Baustein jeder Sicherheitsstrategie. Mit kontrollierten Angriffen auf zu untersuchende Ziele soll ein Penetration Test realitätsnahe Angriffsvektoren aufdecken. Dabei geht es nicht nur um potentiell ausnutzbare Schwachstellen, sondern auch um die intrinsischen Vertrauensbeziehungen von Anwendungen und Systemen untereinander.

Das übergeordnete Ziel eines Pentests besteht darin, Angriffsmöglichkeiten zu entdecken, damit diese nachgelagert geschlossen werden können, bevor reale Angreifer sie ausnutzen können.

Genau wie Vulnerability Assessments sind Penetration Testings dafür gedacht, Schwachstellen zu finden und deren Schwere und Relevanz für die Organisation zu beurteilen. Allerdings geht Penetration Testing einen entscheidenden Schritt weiter, da unsere Tester versuchen werden, Verwundbarkeiten tatsächlich auszunutzen. Dies kann auf zahlreichen Wegen geschehen, u.a. durch Auffinden anderer Schwachstellen und deren Verknüpfung zu einem Angriffsvektor.

Trotz der Individualität eines jeden Pentests kann der Ablauf durch die vier Phasen: Reconnaissance, Enumeration, Exploitation und Documentation charakterisiert werden. Unter Reconnaissance versteht man die Informationsbeschaffung vor einem Angriff. Bei der Enumeration werden mögliche Angriffsvektoren identifiziert. Die gefundenen Schwachstellen werden in der Exploitation ausgenutzt. Bei der Documentation werden zunächst sämtliche Schritte festgehalten und schließlich auf dieser Grundlage ein ausführlicher Bericht erstellt.

Warum sind wir dafür die Richtigen?

  • wir denken wie kreative Angreifer, nicht wie „Click Monkeys“
  • umfassendes Expertenwissen von > 40 Pentestern innerhalb der SecureLink
  • umfassendes Portfolio an Assessment Services
  • validierte, aufbereitete Ergebnisse und konkrete Handlungsempfehlungen
  • dedizierte Teams für Analyse, Incident Response, Forensik und Notfalleinsätze
  • sämtliche Penetration und Infiltration Tests sowie Red Teaming Exersises werden aus Deutschland oder der EU durchgeführt

Das erhalten Sie:

  • Neutrale Realitätsprüfung der Wirksamkeit von Sicherheitsmaßnahmen
  • Dauer, Art, Umfang und Ansatzpunkte des Penetrationstests individuell anpassbar
  • Neben Webapplikationen, E-Mail-Systemen, Online-Shops und Datenbankanwendungen überprüfen wir auch Firewalls, DNS, Routing, etc. sowie andere Infrastrukturkomponenten
  • Ausführlicher Bericht mit Risikoabschätzung sowie individuellen Lösungs-/Verbesserungsvorschlägen

Managed Bug Bounty

… das ist Pentesting neu gedacht. Viele Organisationen beauftragen einen jährlichen Penetration Test, um sich zu vergewissern, wie es um ihre Sicherheit bestellt ist. Aber liefert der klassische Pentest tatsächlich noch ein reales Bild? Welchen Einfluss haben Test-Budget, Zeitrahmen, Expertise der Tester und Einmaligkeit des Tests auf die Aussagekraft der Ergebnisse?

Wäre es nicht viel realitätsnaher, wenn weltweit verteilt arbeitende Pentester ihre Assets kontinuierlich unter die Lupe nehmen würden, vorausgesetzt, sie unterliegen einer strengen Auditierung, führen die Tests von einer standardisierten Service-Plattform aus durch und die Ergebnisse unterliegen einer Qualitätssicherung?

Managed Bug Bounty ist ein Full-Service-Angebot, das den vertrauenswürdigen, kontrollierten Aspekt eines High-Touch-Penetration-Testservice mit der Vielfalt, Kontinuität und Anreiz-getriebenen Natur von Bug Bounty vereint. Unser Serviceangebot verschmilzt die besten Eigenschaften von Application Security Testing Tools, Penetration Testing Engagements und Bug Bounty Programmen, um einen pragmatischen Ansatz für digitale Sicherheit zu liefern.

Vorteile:

  • Realitätsnahe Angriffsszenarien mit dem verteilten Wissen eines crowd-based Pentestings
  • Auditierte Red Teams, standardisierte Service Plattform, qualitätssichernde Ergebnisvalidierung
  • Kontinuierliche Tests decken neue Angriffsvektoren infolge neuer Schwachstellen, neuer Services oder Änderungen an Konfigurationen und Infrastruktur auf

 

Red Teaming

 … ist ein Service für Organisationen, die glauben, dass sie in puncto Sicherheitsmaßnahmen alles getan haben und den ultimativen Test benötigen. Dabei gilt es in einer quasi-realistischen Angriffsübung die tatsächliche Widerstandskraft gegenüber Cyber-Bedrohungen unter Stressbedingungen zu ermitteln.

Unser Red Team Assessment ähnelt zwar einem Penetrationstest in vielerlei Hinsicht, ist aber deutlich gezielter. Das Ziel des Red Team Assessment ist es nicht, so viele Schwachstellen wie möglich zu finden, sondern vielmehr die Erkennungs- und Reaktionsfähigkeiten der Organisation zu testen, d.h. wir suchen nicht nach möglichst vielen (nicht relevanten) Schwachstellen, sondern nach solchen, mit denen wir unser Angriffsziel erreichen können.

Unser Team wird so leise, wie möglich versuchen, in die Organisation einzudringen, sich Zugriff auf Systeme und Anwendungen zu verschaffen und auf sensible Informationen zuzugreifen. Das Red Team begibt sich dabei in die Rolle eines realen Angreifers, der Erkennung vermeiden möchte, ähnlich einem APT-Szenario.

Red Team Assessment ist für Organisationen mit einem hohen Reifegrad ihrer Sicherheitsprogramme gedacht.

Davon profitieren Sie:

  • Ultimativer Reality-Check der Widerstandsfähigkeit gegen Cyber Attacken
  • Aussagekräftigste Form der Prüfung von Technik, Prozessen und Teams unter Stressbedingungen
  • Reale Angriffsvektoren statt lange Listen mit Schwachstellen

GDPR Assessment

Sind Sie fit für den neuen Datenschutz laut GDPR/EU-DSGVO?

Wir bieten eine organisationsweite Prüfung Ihrer aktuellen Situation gegen GDPR-Anforderungen:
  • Können Sie meldepflichtige Vorfälle schnell genug erkennen und reporten?
  • Sind Ihre (Kunden-)Daten ausreichend gegen Fremdzugriffe und Missbrauch geschützt?
  • Entsprechen Ihre Responseprozesse den geforderten Vorgaben?

Firewall Assessment

Next Generation Firewalls (NGFWs) bilden das Kernstück präventiver Sicherheitsmaßnahmen und tragen einen Großteil zur Steigerung des Sicherheitsniveaus bei. Sie sind seit ihrer Einführung Anfang 2009 mittlerweile in vielen Netzwerken zu finden. Auch herrscht unter den Security- und Netzwerk Administratoren Einigkeit über ihre Notwendigkeit. Doch oft werden die umfangreichen Funktionen einer leistungsfähigen NGFW nur unzureichend ausgeschöpft. Dadurch verpufft die Investition und die Sicherheitslöcher existieren weiterhin.
Die Ursachen liegen im veränderten Policykonzept einer NGFW, das eine Abkehr vom traditionellen Denken erfordert.

Wir machen Ihre Firewall fit:

  • Überprüfung historisch gewachsener Regelwerke
  • Eliminierung von Inkonsistenzen, Überlappungen und Fehlern
  • Update alter Regeln zu neuen, effektiveren Policies
  • detaillierte Optimierungsempfehlungen direkt aus der Praxis

Cloud Shadow Assessment

 Cloud Dienste schießen wie Pilze aus dem Boden und erfreuen sich unter kreativen Mitarbeitern großer Beliebtheit, ermöglichen sie doch oft schnelle und unkomplizierte Lösungen. Allerdings nur auf den ersten Blick, denn der mitunter sorglose Umgang mit vertraulichen Daten verursacht für das Unternehmen erhebliche Risiken. Oft fehlt den Anwendern das nötige Wissen, um zu beurteilen, ob ein Cloud Service für Kommunikation oder Datentransfer in Bezug auf Sicherheitsfragen geeignet ist.

Antworten

Der Cloud Control Service liefert Antworten auf wichtige Fragen bezüglich der Cloud Nutzung:

  • Welche Cloud Dienste werden im Unternehmen verwendet?
  • Wie intensiv und von wem werden diese Cloud Dienste verwendet?
  • Wie sind diese Cloud Dienste aus Sicht der IT-Sicherheit zu bewerten?
  • Ist es möglich diese abzusichern oder müssen sie geblockt werden?

Einblick, Durchblick, Weitblick

Holen Sie sich die Informationen, die Sie benötigen! Jede vernünftige Entscheidung basiert auf einer zuverlässigen Datengrundlage. Das gilt im Kleinen wie im Großen, daher unser Angebot: Nehmen Sie direkt Kontakt auf und informieren Sie sich über unsere Tests uns Assessments.


Felix Möckel
Datenschutzbeauftragter

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

iT-CUBE
X