DEEN
Smarte Sicherheit
Die Cybersecurity-Roadmap von Axians ICT Austria sichert über alle Ebenen ab – vom Endgerät bis zur Applikation.

Netzwerk- & Bedrohungsanalyse Audit

 

Das Ziel dieses Assessements ist es, den internen Netzwerktraffic zu analysieren und zu prüfen, ob eventeull schon „Advanced Threats“ vorhanden sind. Dabei werden Sensoren über einen längeren Zeitraum in das Netzwerk gestellt, welche den Traffic einfangen, protokollieren und somit eine Baseline erstellen können. Ebenso werden nicht protokollierte Peripherie, Betriebssystem und Traffic aufgezeigt. 

 

> Vorbereitung

es werden diverse Collectoren ins Netz gebracht
sämtliche Geräte (Backboneswitch, Edgefirewall, eventuell auch Endgeräte,...) werden nun so konfiguriert, dass diese an die Collector mittels syslog, netflow oder aber auch SNMP Daten senden
diese wiederum sprechen mit einem zentralem Gerät, welche die Daten sammeln, protokollieren und auswerten

 

> Durchführung

über einen längeren Zeitraum reporten nun die konfigurierten Geräte zu den Collectoren
es ist wichtig dies länger durchzuführen, um einen möglichst guten Überblick über den Traffic zu bekommen und eine Baseline zu kreiieren-dies würde in Zukunft helfen Anomalien zu erkennen
nach Ablauf der Zeit werden dann schliesslich die Daten ausgewertet und analysiert

 

> Präsentation

alle  Ergebnisse fließen in eine Präsentation ein und die Erkenntnisse werden vorgestellt

 

> Optionale Empfehlungen und Umsetzung

aufbauend auf der Präsentation werden eventuell weitere Schritte definiert
Einstufung eventueller Bedrohungen (Klärung eventueller Security Verletzungen, Prüfen des Traffics auf eventuelle Anomalien oder gar Advanced Threats, fixen eventuell schadhafter Geräte)
Prüfen des Netzwerktraffics auf Sinnhaftigkeit und ob eventuell eine firmenmässige Security-Policy verletzt werden könnte zB.: Facebook verboten, ist aber im Netzwerktraffic zu sehen)
SIEM-Aufbau

 

 

    .
    .
    .
    .
    .
    .
    .
    .