Um Netzwerke wirksam zu schützen, ist es für uns notwendig, die Techniken der Angreifer zu verstehen und zu beherrschen. Nur dadurch sind wir in der Lage, die Integration einer Firewall optimal zu planen und diese Planung umzusetzen. Die meisten Sicherheitslücken, welche mit Hilfe verschiedenster Angriffstechniken aufgespürt und ausgenutzt werden, führen wir auf Konfigurations- oder Programmierfehler zurück.
Unsere zertifizierten Sicherheitsfachleute spüren solche Sicherheitslücken auf und helfen Ihnen, diese zu schließen. Hierfür haben wir eigene Prüfvorgänge entwickelt, welche auf Programme und Werkzeuge der Hacker basieren. Sind Sie sich sicher, dass Ihre Netzwerke ausreichend geschützt sind? Wurde Ihre Firewall optimal eingerichtet? Gibt es potentielle Schwachstellen in Ihrem Sicherheitskonzept? Sind extern erreichbare Systeme wie z.B. Webserver ausreichend geschützt und immer auf dem aktuellen Stand?
Wir identifizieren Sicherheitsrisiken und führen Ihnen detaillierte Maßnahmen zur Abwendung auf. Auf Wunsch beseitigen unsere Spezialisten die Sicherheitslücken in Ihren Systemen. Hierzu bieten wir zwei unterschiedliche Analysevarianten an:
Schwachstellenanalyse (CVE-Scan): mittels CVE-Scanner erfolgt eine automatisierte, wöchentliche Schwachstellenanalyse der Systeme, welche aus öffentlichen Netzwerken erreichbar sind.
Penetrationstest: ein Penetrationstest betrachtet die gesamte IT-Infrastruktur (interne und externe Systeme). Zugangspunkte wie Switche, WLAN, und VPN werden analysiert. Serversysteme und Clientsysteme innerhalb und außerhalb des Firmennetzwerkes werden einer Prüfung unterzogen. Ein Penetrationstest wird ca. alle 24 Monate wiederholt.
Prüfumfang Schwachstellenanalyse (CVE-Scan)
Externe Betrachtung: Internetfirewall, Webserver, E-Mail-Server, VPN-Concentrator
Permanente Betrachtung (wöchentliche Prüfung) externer Systeme: Internetfirewall, Webserver, E-Mail-Server
Prüfablauf Schwachstellenanalyse (CVE-Scan)
Phase 1 - Vorbereitung: Festlegung der Parameter zur Prüfung des Zielsystems in Abhängigkeit der Zielsystemeigenschaften und Funktionen.
Phase 2 - Informationsbeschaffung: Unser CVE-Scanner sammelt Informationen des Zielsystems um Kenntnis über Betriebssystem und Systemdienste zu erlangen. Mögliche Sicherheitslücken werden erfasst und gespeichert.
Phase 3 - Bewertung der Informationen / Risikoanalyse: Die erkannten Schwachstellen werden gegen die Datenbank abgeglichen, dokumentiert und in einem Bericht zusammengefasst. Dem Auftraggeber wird eine Dokumentation der Resultate via E-Mail zugestellt.