Das Rundum-Sorglos-Paket

Mit unserem Security Health Check machen wir uns ein umfassendes Bild über den Status Quo über den aktuellen Status Ihrer Cyber Security Landschaft und leiten daraus Konzepte und Handlungsempfehlungen für Sie ab, die wir auf Wunsch auch umsetzen.

In einer digitalen Welt sind Unternehmen ständig mit Cyber-Security Bedrohung konfrontiert. Der Axians Security Health Check hilft Ihnen festzustellen, ob Ihr Unternehmen einem externen Angriffsrisiko ausgesetzt ist und ob Ihre interne IT-Infrastruktur ausreichend gegen einen Angriff oder einer Insider-Bedrohung geschützt ist. Für diese Analyse machen wir eine Reihe umfassender technischer Sicherheitsanalysen sowie die Überprüfung von Richtlinien und Konfiguration.

Modul 1 – Cyber Security Basic Assessment

In unserem kundenspezifischen Security Assessment überprüfen wir Ihre Risiko Management Strategie mittels Sicherheitskomponenten Audit, IT-Security Assessment sowie Security- & Awareness Schulung. Das Ergebnis wird in einem Reifegrad-Modell dokumentiert.

  • Sicherheitskomponenten Audit

  • IT-Security Assessment

  • Cyber Security & Awareness Schulung

Modul 2 – Tool-based Assessment

Mehrere Werkzeuge werden verwendet, um kritische System-Bereiche wie AD, OS, etc. zu untersuchen und mögliche Schwachstellen aufzuzeigen. Eingesetzt werden beispielsweise Penetration Testing, verschiedene Audits (Active Directory -, Content Security -, MS PKI -, Windows Betriebssystem -, System Vulnerability -, Netzwerk- & Bedrohungsanalyse -) und Phishing & Social Engineering Kampagnen.

  • Penetration Testing

  • Active Directory Audit

  • Content Security Audit

  • Erfahren Sie mehr über PENETRATION TESTING

    Ziel des Penetration Tests ist es aufzuzeigen, ob Systeme mit den uns zur Verfügung stehenden Mitteln kompromittiert werden können. Der Penetration Test ist ein auf das Unternehmen zugeschnittenes Modul, da hier mit dem Kunden abgeklärt werden muss, was genau getestet werden soll. Beispiele können sein:

    • Kann ein internen Benutzer Domain Admin äquivalente Rechte erlangen?
    • Können Daten auf meinen Webservern geändert werden? (kann z.B. zu einem Image Verlust führen)
    • Werden Attacken von meinen Systemen erkannt, und reagiert meine IT Abteilung angemessen
    • Können Kundendaten ausgelesen werden
    • Können wichtige Dienste beeinflusst werden (z.B. Ausfall meiner Netzwerkkomponenten, …)

    Folgenden Optionen werden für den Test angeboten :

    Black Box Scan

    Bei dieser Variante soll herausgefunden, wie man zu Informationen kommen kann, die eventuell zu einer Kompromittierung von Systemen führen kann.

    Diese Variante ist sehr zeitaufwendig und daher kostenintensiv, deshalb empfehlen wir diese Option nur beschränkt, um « low hanging fruits » zu finden.

    Crystal Box Scan

    Bei dieser Variante bekommen wir Informationen über das Netzwerk und deren Services. Diese Variante ist weniger kostenintensiv, da ein Teil der Reconnaissance Phase wegfällt.

    Beide Optionen bieten wir als externen und internen Scan an.

    Externer Scan

    Hier wird versucht Systeme über das Internet zu kompromittieren.

    Interner Scan

    Hier wird versucht Systeme über das interne Netzwerk zu kompromittieren. Hier bieten wir folgende weitere Optionen an:

    • Es wird ein « Standard Computer » mit einem interner « Standard Benutzer » zur Verfügung gestellt.
    • Es wird ein « Standard Computer », jedoch kein Benutzer zur Verfügung gestellt.
    • Es wird ein « Standard Benutzer », jedoch kein Computer zur Verfügung gestellt.
  • Erfahren Sie mehr zum ACTIVE DIRECTORY AUDIT

    Mündlicher Audit

    • Benutzer und Gruppen
    • Anlage/Update/Löschen
    • Audit des/der Forests
    • Backup (wer hat Zugriff)
    • Wer verwaltet den Virtualisierungs-Layer?
    • Von wo aus werden administrative Tätigkeiten durchgeführt (PAWs)
    • Trennung von Administrativen und „normalen“ Benutzern (Principle of least privilege)
    • Auswertung

    Tool gestützer Audit

    • Authentifizierter Vulnerability und Compliance Scan (MSCT) der Domain Controller
    • Default Collection (einmaliges Ausführen des Tools mit Enterprise Admin Rechten)
    • Sessions Collection
    • Einsammeln der erstellten Dateien
    • Offline Auswertung

    Präsentation

    • Management Präsentation der Findings

    Optional Empfehlungen und Umsetzung

    • Empfehlungen nach allgemeinen best practices
    • Umsetzung der einzelnen Empfehlungen ja nach Kundenwunsch
      • QuickWins können normalerweise günstig, schnell und ohne Impact umgesetzt werden
      • Andere Umsetzungn bedürfen teilweise Prozessänderungen auf IT-Admin bzw. Endbenutzer Seite und sind längerfristige Ziele
  • Erfahren Sie mehr zum CONTENT SECURITY AUDIT

  • MS PKI Audit

  • Windows Betriebssystem Audit

  • System Vulnerability Audit

  • Erfahren Sie mehr zum MS PKI AUDIT

    Ziel des PKI Audits ist es Fehlkonfigurationen aus Security-technischer Sicht aufzuzeigen. Dabei werden folgende Tätigkeiten durchgeführt.

    Mündlicher Audit

    • Wer verwaltet die PKI
    • Wie findet das Management statt (PAWs?)
    • Backup
    • Monitoring

    Tool gestützer Audit

    • Vorbereitung
      • Verbinden der Scanning Maschine im Kundennetzwerk
      • Einrichten des Scans
      • Durchführen des Scans
    • Einsammeln der erstellten Dateien
    • Offline Auswertung

    Präsentation

    • Management Präsentation der Findings

    Optional Empfehlungen und Umsetzung

    • Empfehlung nach allgemeinen best practices

    Optional Umsetzung

    • Umsetzung der einzelnen Empfehlungen ja nach Kundenwunsch
  • Erfahren Sie mehr zum WINDOWS BETRIEBSSYSTEM AUDIT

    Mündlicher Audit

    • Wie werden Systeme installiert
    • Wer hat Zugriff auf das Master Image
    • Wie werden Antivirus Exclusions verwaltet

    Tool gestützter Audit

    • Vorbereitung
    • Verbinden der Scanning Maschine im Kundennetzwerk
    • Einrichten des Scans
    • Durchführen des Scans
    • Einsammeln der erstellten Dateien
    • Offline Auswertung

     

    Präsentation

    • Management Präsentation der Findings

    Optional Empfehlung und Umsetzung

    • Empfehlungen nach allgemeinen best practices

     

    Optional Empfehlung und Umsetzung

    • Umsetzung der einzelnen Empfehlungen ja nach Kundenwunsch
      • Quick Wins können normalerweise sehr günstig, schnell und ohne Impact auf das daily Business umgesetzt werden
      • Andere Umsetzung bedürfen teilweise Prozessänderungen auf IT Admin bzw. Endbenutzer Seite und sind längerfristige Ziele
  • Erfahren Sie mehr zum SYSTEM VULNERABILITY AUDIT

    Vorbereitung

    • Definition der organisatorischen Ziele der Scans
    • Positionierung des Schwachstellen-Scanners im Netzwerk
    • Einrichtung bzw. Tuning der Scan-Profile

     

    Durchführung

    • Die Scans werden je nach Profil manuell oder automatisch gestartet
    • Die Ergebnisse stehen unmittelbar nach dem Scan zur Verfügung und können direkt auf der grafischen Oberfläche oder in Form von Reports eingesehen werden

     

    Ergebnisse (je nach Definition)

    • Asset-Management: Überblick über die Systemlandschaft (IPs und Services)
    • Patch-Management: Überblick über Betriebssysteme und Patch-Stände
    • Vulnerability-Management: Überblick über vorhandene Schwachstellen und Sicherheitslücken

     

    Empfehlungen und Umsetzungen (optional)

    • Gemeinsame Durchsicht der Ergebnisse
    • Definition weiterer Schritte zur Behebung der Schwachstellen
    • Empfehlung zu regelmäßigen Scans

  • Phishing

  • Netzwerk- und Bedrohungsanalyse

  • Erfahren Sie mehr über PHISHING

    Beim Phishing wird der User ein von uns «gefaktes» E-Mail erhalten, welcher dazu verleiten soll auf den mitgeschickten Link zu klicken.

    Im Hintergrund stehen die Mails in Verbindung mit einem extra dafür vorbereiteten Server, wobei folgende Parameter gemessen werden:

    • Wie viele Mails wurden versandt
    • Hat der User sich das E-Mail angesehen
    • Hat der User den Link geklickt
    • Wurde diesem das Passwort entlockt

    Dieser Vorgang wird als Campaign bezeichnet und wird über einen längeren Zeitraum durchgeführt, damit auch User erfasst werden können, welche nicht sofort ihre Mails öffnen können.

    Die Campaign endet in einem Reporting, welches dem Kunden übergeben wird, um weitere Schritte zu definieren.

  • Erfahren Sie mehr zur NETZWERK- & BEDROHUNGSANALYSE

    Bei diesem Modul wird Ihr interner Netzwerkverkehr erfasst und auf Angriffe sowie Bots, Viren und Trojaner untersucht. Ebenso werden kommunizierende Anwendungen erfasst und Sie erhalten eine ausführliche, risi­kopriorisierte Handlungsempfehlung, die auf Ihr Unternehmen zugeschnitten ist.

    4 Schritte zum sicheren Ergebnis:

    Installation

    • Bereitstellen und Installation der virtuellen Appliance
    • Inbetriebnahme der Security Appliance mit Inbetriebnahme und Einweisung

    Daten sammeln

    • Drei Wochen lang wird der Netzwerkver­kehr auf eine Vielzahl von Sicherheitsvorfäl­len geprüft, um ein möglichst umfassendes Bild zu erreichen
    • Auf Wunsch können Sie die auftretenden Ereignisse live überwachen

    Auswertung & Deinstallation

    • Erstellung eines übersichtlichen Reports
    • Kein technisches Know-how notwendig – dafür sind wir da!
    • Die Appliance ist zum Test von System­parametern entwickelt worden, so dass Ihre persönlichen Daten zu jeder Zeit geschützt sind

    Ergebnis & Handlungsempfehlung

    • Klärung Ihrer Fragen
    • Übersicht der risikoreichsten Bedrohungen

Modul 3 – Framework-based Assessment

Aufbauend auf den CIS 20 Controls wird ein vollständiges Cyber Security Assessment durchgeführt. Das Ergebnis ist ein ausführlicher Bericht.

 

  • BASIC

    Inventory and Control of Hardware Assets | Inventory and Control of Administrative Privileges | Continuous Vulnerability Management | Controlled Use of Administrative Privileges | Secure Configuration for Hardware and Software | Maintenance, Monitoring and Analysis of Audit Logs

  • FOUNDATIONAL

    E-Mail and Web Browser Protections | Malware Defenses | Limitation and Control of Network Ports, Protocols | Data Recovery Capabilities | Securit Configuration for Network Devices | Boundary Defense | Data Protection | Controlled Access based on the Need to Know | Wireless Access Control | Account Monitoring and Control

  • ORGANIZATIONAL

    Implement a Security Awareness and Training Program | Application Software Security | Incident Response and Management | Penetrations Tests and Red Team Exercises

Welche IT-Sicherheitsfrage beschäftigt Sie aktuell?

Martin Egger, Netzwerk und Cyber Security

Bei Fragen  zum Security Health Check steht Ihnen Martin Egger gerne zur Verfügung.

 

martin.egger@axians.at

+43 5 1715 10

Linkedin

Referenzen: Unternehmen, die uns vertrauen

Das Ergebnis unserer maßgeschneiderten IT-Lösungen sind zufriedene Kund*innen quer durch alle Branchen und unterschiedlichster Unternehmensgrößen. Überzeugen Sie sich selbst.