Beratung
Sicherheitsanalysen & Penetrationstests

Nachhaltige IT-Sicherheitsstrategien

Verwundbare Systemstellen feststellen und passende Schutzmaßnahmen ergreifen
Unternehmen und Behörden sind täglich digitalen Angriffen ausgesetzt. Um finanzielle Schäden und Vertrauensverluste bei Kund*innen wie auch Partner*innen vorzubeugen und sensible Daten zu schützen, ist eine nachhaltige IT-Sicherheitsstrategie vonnöten. Hierfür bilden Sicherheitsanalysen und Penetrationstests Schlüsselkomponenten, die Verwundbarkeiten eines Systems feststellen, um entsprechende Schutzmaßnahmen zu ergreifen.

Was genau muss für die Sicherheit Ihrer IT-Infrastruktur getan werden?

Um entscheiden zu können, welche Maßnahmen für die Sicherheit Ihrer IT-Systeme, Netze und Anwendungen getroffen werden müssen, gilt es 

  • Schwachstellen im IT-System zu identifizieren,
  • die Wirksamkeit existierender Sicherheitsmechanismen zu prüfen,
  • daraus resultierende Bedrohungen zu erkennen,
  • deren Eintrittswahrscheinlichkeit einzuschätzen,
  • das Schadenspotenzial zu bewerten und schließlich
  • Maßnahmen zur Behebung der identifizierten Schwachpunkte bzw. zur Senkung des Risikopotenzials auszuwählen und einzuleiten.

Mit den Sicherheitsanalysen und Penetrationstests von secunet lassen sich all diese Schritte aus einer Hand abdecken.

Unsere secunet Expert*innen sind seit fast 20 Jahren als Security Analysts im Einsatz.

Mit fundierten Kenntnissen im Bereich Netz- und Systemadministration, gepaart mit viel Kreativität, außergewöhnlichem Einfallsreichtum und umfassender Erfahrung, finden wir durch Pentesting oder „moralisches Hacking“ zuverlässig die Schwachstellen – mit oder ohne Zugriffsrechte.

Professionelle Angreifer*innen nutzten eine Vielzahl adaptiver Tools, um effizient zu agieren. Ohne permanente Anpassung der Strategien bleiben Verteidiger*innen auf der Strecke. In diesem secunet Training üben Sie unter Anleitung, wie eine Angreiferin oder ein Angreifer vorzugehen. In einer der eigens für das Training erstellten AD-Landschaften können Sie ungehemmt Hacker-Tools ausprobieren. Dabei lernen Sie Werkzeuge der Hacker*innen und deren Grenzen kennen. Gleichzeitig erleben Sie auch, welche Anzeichen diese Tools im LAN und auf den Systemen hinterlassen.

Admin Hackertraining
 

Know your Enemy

Bislang waren Prozessnetze als eigenständiges Netzwerk strikt isoliert und damit zuverlässig von gefährlichen Schnittstellen zur Außenwelt getrennt  – somit aber auch vom Unternehmensnetzwerk abgeschnitten. Doch IT-Netze und industrielle Prozessnetze wachsen zusammen: Datenaustausch muss möglich gemacht und die Fernwirknetze geöffnet werden. Doch das bietet Angreifenden zahlreiche neue Angriffspunkte.

In einem Prozessnetz-Live-Hacking veranschaulichen wir, an welchen Schwachstellen Angreifer*innen ansetzen können und welche Angriffsmöglichkeiten in einem Netzverbund aus klassischer Office-IT, Steuernetz und Anlagensteuerung bestehen. Dafür zeigen wir einen Prozessnetzaufbau, der die Auswirkungen von Angriffen deutlich sichtbar macht.

Sicher arbeiten während der Pandemie?

Remote Access Analysen

Durch die COVID-19-bedingten Regularien wurden viele Mitarbeiter*innen ins Home- oder Mobile-Office geschickt. Um weiterhin effektives Arbeiten zu ermöglichen, haben viele Unternehmen kurzfristig neue Zugänge etabliert oder bestehende erweitert. Doch wie sicher sind diese Lösungen? Ist es besser, ein VPN zu nutzen oder sollte Arbeit über Remote-Desktops erfolgen? Werden Arbeitsplatzsysteme vom Büro ins Home-Office verlegt oder ist Use-Your-Own-Device die bessere Lösung? Egal welche Antworten Sie gefunden haben, unsere Pentester*innen prüfen Ihre Lösung gerne auf Herz und Nieren.

Live Angriff-Testing für optimale Schutzmaßnahmen

Pentest klassischer IT-Systeme

Die Durchführung von Pentests in der klassischen IT (bspw. Server-, Office- und DMZ-Netze aber auch Detailanalysen einzelner Server) erfolgt in Anlehnung an das OSSTMM Testmodell und weitere Standards wie den OWASP Testing-Guide. Dabei bieten wir sowohl Analysen in die Breite als auch in die Tiefe an. Die Tests erfolgen teils automatisiert mit hohem manuellen Anteil, um die besten Ergebnisse zu erzielen. Bei der Dokumentation der Ergebnisse achten wir insbesondere auf die Nachvollziehbarkeit der Tests, damit die Fehler im Nachgang der Analyse effektiv nachgestellt werden können.

TEST VON ICS-NETZEN

Analysen auch in einem hochsensitiven Umfeld

Test von ICS-Netzen

Mit dem speziell auf ICS-Netze abgestimmten Vorgehensmodell von secunet können auch in diesem sensitiven Umfeld kundenindividuelle Analysen durchgeführt werden: Beginnend bei der Analyse von Schnittstellen zwischen Office-Netzen und ICS-Netzen in Form von Firewalls, Routern und „Datendrehscheiben“ über die Analyse von Einzelgeräten bis hin zu komplexen Verkehrs- und Sicherheitsbetrachtungen in hochverfügbar ausgelegten Systemverbünden. Dabei wird neben der technischen Tiefe der Analyse insbesondere darauf geachtet, die produktiven Netze hinsichtlich unerwarteter Nebeneffekten zu schützen.

Nachhaltige Sicherheitslösungen

Die goldene Komination aus regelmäßigen Pentests und kontinuierlicher Analyse

Um sicherzustellen, dass durch die Behebung der im Pentest identifizierten Sicherheitslücken keine neuen Probleme entstehen, sollte das Netzwerk derart überwacht werden, dass diese unmittelbar erkannt werden. Mit der Advanced Security Analytics Platform erhalten Sie bereits während und vor allem nach einem Pentest eine Analyse des internen und externen Datenverkehrs, des Weiteren dokumentiert sie bereits während der Behebung der identifizierten Schwachstellen den Erfolg der umgesetzten Maßnahmen.
Durch eine Kombination aus regelmäßigen Pentests und kontinuierlicher Analyse wird aus dem zeitlich begrenzten Blickwinkel eines Pentest eine nachhaltige Sicherheitslösung, die Anomalien wie APTs erkennen kann.

Sie definieren Anforderungen, Umfang und Vorgehen - wir beraten

 

Unser Vorgehen richtet sich nach Ihren Anforderungen und bietet die Möglichkeit, vorab definierte Themen fokussiert zu behandeln. So werden bereits in der Vorbereitung einige wichtige Entscheidungen getroffen, beispielsweise:
 

  • Soll nur die Widerstandsfähigkeit der IT-Infrastruktur gegenüber externen oder internen Angriffen geprüft werden (Sicherheitsanalyse) oder soll getestet werden, wie weit Angreifer*innen in die Infrastruktur vordringen und in welchem Ausmaß sie schaden können (Penetrationstest)?

  • Sollen Sicherheitsanalyse und Penetrationstest ohne Wissen über die Zielobjekte (Blackbox), mit Wissen über die internen Strukturen der Zielobjekte (Whitebox) oder sogar mit administrativen Rechten ausgestattet (Konfigurationsanalyse) durchgeführt werden?

  • Müssen einzelne Systeme / Netze von Sicherheitsanalyse oder Penetrationstest ausgenommen werden?

Kontaktanfrage
Haben Sie noch Fragen zu Sicherheitsanalysen & Penetrationstests?
Haben Sie noch Fragen zu Sicherheitsanalysen & Penetrationstests?

Schicken Sie uns eine Anfrage über das Kontaktformular. Wir helfen gerne weiter.

Seite 1