Telefon: +49 2664 997190 E-Mail: info@lan-security.de

Schwachstellenanalyse





Um Netzwerke wirksam zu schützen, ist es für uns notwendig, die Techniken der Angreifer zu verstehen und zu beherrschen. Nur dadurch sind wir in der Lage, die Integration einer Firewall optimal zu planen und diese Planung umzusetzen. Die meisten Sicherheitslücken, welche mit Hilfe verschiedenster Angriffstechniken aufgespürt und ausgenutzt werden, führen wir auf Konfigurations- oder Programmierfehler zurück.

Unsere zertifizierten Sicherheitsfachleute spüren solche Sicherheitslücken auf und helfen Ihnen, diese zu schließen. Hierfür haben wir eigene Prüfvorgänge entwickelt, welche auf Programme und Werkzeuge der Hacker basieren. Sind Sie sich sicher, dass Ihre Netzwerke ausreichend geschützt sind? Wurde Ihre Firewall optimal eingerichtet? Gibt es potentielle Schwachstellen in Ihrem Sicherheitskonzept? Sind extern erreichbare Systeme wie z.B. Webserver ausreichend geschützt und immer auf dem aktuellen Stand?

Wir identifizieren Sicherheitsrisiken und führen Ihnen detaillierte Maßnahmen zur Abwendung auf. Auf Wunsch beseitigen unsere Spezialisten die Sicherheitslücken in Ihren Systemen. Hierzu bieten wir zwei unterschiedliche Analysevarianten an: 

Schwachstellenanalyse (CVE-Scan): mittels CVE-Scanner erfolgt eine automatisierte, wöchentliche Schwachstellenanalyse der Systeme, welche aus  öffentlichen Netzwerken erreichbar sind. 

Penetrationstest: ein Penetrationstest betrachtet die gesamte IT-Infrastruktur (interne und externe Systeme). Zugangspunkte wie Switche, WLAN, und VPN werden analysiert. Serversysteme und Clientsysteme innerhalb und außerhalb des Firmennetzwerkes werden einer Prüfung unterzogen. Ein Penetrationstest wird ca. alle 24 Monate wiederholt.



Prüfumfang Schwachstellenanalyse (CVE-Scan)

Externe Betrachtung: Internetfirewall, Webserver, E-Mail-Server, VPN-Concentrator
Permanente Betrachtung (wöchentliche Prüfung) externer Systeme: Internetfirewall, Webserver, E-Mail-Server


Prüfablauf Schwachstellenanalyse (CVE-Scan)


Phase 1 - Vorbereitung: Festlegung der Parameter zur Prüfung des Zielsystems in Abhängigkeit der Zielsystemeigenschaften und Funktionen.

Phase 2 - Informationsbeschaffung: Unser CVE-Scanner sammelt Informationen des Zielsystems um Kenntnis über Betriebssystem und Systemdienste zu erlangen. Mögliche Sicherheitslücken werden erfasst und gespeichert.

Phase 3 - Bewertung der Informationen / Risikoanalyse: Die erkannten Schwachstellen werden gegen die Datenbank abgeglichen, dokumentiert und in einem Bericht zusammengefasst. Dem Auftraggeber wird eine Dokumentation der Resultate via E-Mail zugestellt.


Prüfumfang Penetrationstest


Gesamtbetrachtung: Schwachstellenanalyse der privaten Infrastruktur, Prüfung aller interner und externer Systeme (LAN, WAN, Wireless LAN, Serversysteme)
Interne Betrachtung: interne Netzwerke (VLAN´s), interne Wireless Netze, Serversysteme, Clientsysteme, Produktionssteuerungen
Externe Betrachtung: Internetfirewall, Webserver, E-Mail-Server, VPN-Concentrator


Prüfablauf Penetrationstest


Phase 1 - Vorbereitung: In der Vorbereitungsphase werden alle Details des anstehenden Tests besprochen und eine genaue Definition der Ziele ausgearbeitet. Der Auftraggeber legt die Anforderungen für den Test in schriftlicher Form fest und beauftragt die LAN-Security GmbH mit der Durchführung.

Phase 2 - Informationsbeschaffung und -auswertung: Ab Phase 2 wird das Netzwerk des Auftraggebers mittels Portscans durchsucht, um Informationen über das Zielnetzwerk zu sammeln. Weiterhin geht es um die Ermittlung der vorhandenen Systeme und Dienste. Wichtig sind Informationen über verwendete Hardware und Software.

Phase 3 - Bewertung der Informationen / Risikoanalyse: Abhängig von den in Phase 2 gesammelten Informationen, werden in Phase 3 mit Hilfe von Vulnerability- Scannern die Schwachstellen der Systeme ermittelt.

Phase 4 - Aktive Eindringversuche / Hacks (keine Ausführung auf produktiven Systemen): In Phase 4 werden die Systeme mittels Buffer-Overflow-Exploits angegriffen. Dies dient dem Zweck, administrative Systemrechte zu erlangen.

Phase 5 - Abschlussanalyse: Im Abschlussbericht werden alle Prüfergebnisse zusammengeführt und eine Bewertung abgegeben. Dem Auftraggeber wird eine ausführliche Dokumentation der Resultate übergeben. Alle Schwachstellen sind im Detail aufgezeigt und entsprechende Maßnahmen zur Verbesserung werden ausgesprochen.

%
Tipp
Schwachstellenanalyse (CVE-Scan) Microsoft-Exchange-Server
Unser Prüfverfahren, speziell abgestimmt auf E-Mail-Serversysteme, deckt Schwachstellen auf, dokumentiert diese und zeigt geeignete Maßnahmen zur Behebung dieser auf. Der wöchentlich Prüfrhythmus identifiziert Schwachstellen zeitnah, daraufhin getroffene Gegenmaßnahmen minimieren das Risiko der aktiven Nutzung durch Angreifer aus dem Internet.    Vorbereitung, Abstimmung des Prüfverfahrens    Informationsbeschaffung und –auswertung    Bewertung der Informationen / Risikoanalyse    Abschlussanalyse und Bewertung der Prüfergebnisse    Dokumentation der Resultate    Empfehlung von Gegenmaßnahmen    Wöchentliche Sicherheitsprüfung    Detailbericht via E-Mail    

19,00 €* 29,00 €*

Tipp
Schwachstellenanalyse (CVE-Scan) Webserver
Unser Prüfverfahren, speziell abgestimmt auf Webserver, deckt Schwachstellen auf, dokumentiert diese und zeigt geeignete Maßnahmen zur Behebung dieser auf. Der wöchentlich Prüfrhythmus identifiziert Schwachstellen zeitnah, daraufhin getroffene Gegenmaßnahmen minimieren das Risiko der aktiven Nutzung durch Angreifer aus dem Internet.    Vorbereitung, Abstimmung des Prüfverfahrens    Informationsbeschaffung und –auswertung    Bewertung der Informationen / Risikoanalyse    Abschlussanalyse und Bewertung der Prüfergebnisse    Dokumentation der Resultate    Empfehlung von Gegenmaßnahmen    Wöchentliche Sicherheitsprüfung    Detailbericht via E-Mail    

Inhalt: 1 Monat Laufzeit

29,00 €*

Tipp
Schwachstellenanalyse (CVE-Scan) Firewallsystem
Moderne Firewallsysteme führender Hersteller bieten heute ausreichende Sicherheit vor den Bedrohungen aus dem Internet. Die meisten Sicherheitslücken der Systeme entstehen durch Fehlkonfigurationen. Unsere detaillierten, auf die Zielsysteme abgestimmten Prüfverfahren decken solche Mängel auf.    Vorbereitung, Abstimmung des Prüfverfahrens    Informationsbeschaffung und –auswertung    Bewertung der Informationen / Risikoanalyse    Abschlussanalyse und Bewertung der Prüfergebnisse    Dokumentation der Resultate    Empfehlung von Gegenmaßnahmen    Wöchentliche Sicherheitsprüfung    Detailbericht via E-Mail    

29,00 €*

Tipp
Schwachstellenanalyse (CVE-Scan) Shopsystem
Unser Prüfverfahren, speziell abgestimmt auf Shopsysteme, deckt Schwachstellen auf, dokumentiert diese und zeigt geeignete Maßnahmen zur Behebung dieser auf. Der wöchentlich Prüfrhythmus identifiziert Schwachstellen zeitnah, daraufhin getroffene Gegenmaßnahmen minimieren das Risiko der aktiven Nutzung durch Angreifer aus dem Internet.    Vorbereitung, Abstimmung des Prüfverfahrens    Informationsbeschaffung und –auswertung    Bewertung der Informationen / Risikoanalyse    Abschlussanalyse und Bewertung der Prüfergebnisse    Dokumentation der Resultate    Empfehlung von Gegenmaßnahmen    Wöchentliche Sicherheitsprüfung    Detailbericht via E-Mail   

29,00 €*

Managed Secure Endpoint Protection
Cisco Secure Endpoint EssentialsLAN-Security Professional Service 8x5xNBDVerfügbarkeit: Montag - Freitag Rufannahme: 08:00 - 17:00 Störungsbeseitigung: 08:00 - 17:00 Reaktionszeiten: (Priorität A-C) 4h Servicezeiten: (Priorität A-C) am nächsten Arbeitstag Monitoring 24x7 Monitoring der Softwareaktualisierung der Clients

Inhalt: 1 Lizenz

69,00 €*

Cisco Umbrella DNS Security Advantage

52,50 €*