Cybersecurity Risikoanalyse
Sie möchten sicherstellen, dass Ihr Unternehmen vor Cyberangriffen geschützt ist? Ein Security Audit ist der erste Schritt. Unser Expertenteam wird Ihre Sicherheitsmaßnahmen gründlich bewerten und kritische Schwachstellen ermitteln, die Ihr Unternehmen angreifbar machen.
Mit unseren Empfehlungen können Sie sich sowie sensiblen Informationen und Vermögenswerte Ihres Unternehmens schützen – investieren Sie noch heute in ein Sicherheitsaudit.
Warum brauche ich ein Security-Audit?
Ein Sicherheitsaudit ist eine systematische Bewertung der Sicherheit der Informationssysteme und -prozesse eines Unternehmens. Der Zweck eines Sicherheitsaudits ist es, Schwachstellen im System zu identifizieren und Maßnahmen zu empfehlen, um diese Probleme zu beheben und die Sicherheit des Systems insgesamt zu verbessern.
IT-Sicherheitsaudits sind ein wichtiger Bestandteil zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit der Informationen und Systeme eines Unternehmens.
Können Sie Ihre IT-Sicherheit messen und wissen wirklich, was los ist? Schaffen Sie die notwendige Transparenz durch die Brille eines Hackers. So erkennen Sie sofort die neuralgischen Punkte Ihrer IT.
Erfüllen Sie mit einem Enginsight Security Audit bzw. einem Penetrationstest die regulatorischen Anforderungen verschiedenster Normen, z.B. ISO 27001, TISAX, B3S, BAIT, VAIT u. v. m.
Durch den objektiven Blick des Pentests erhalten Sie über den Report Ihrer Sicherheitslücken hinaus die Erkenntnis, ob Ihre aktuellen Maßnahmen zur Angriffserkennung wirken.
Was passiert bei einem Security-Audit?
Nur wer alles im Blick hat, kann das eigene Risiko wirklich einschätzen und konkrete
Maßnahmen ergreifen. Mit Hilfe der Enginsight-Plattform in Kombination mit langjährigem Security / Pentest Know-how analysieren wir den Sicherheitsstatus Ihrer IT, zeigen Ihnen in einem aussagekräftigen Report alle aufgedeckten Sicherheitslücken und besprechen mit Ihnen weiterführende Handlungsempfehlungen.
- (Hidden) Data Discovery & Information Leakage
-
- Finden von potentiellen public and hidden Informationskanälen
- Startpoint of Lateral Movement
- Information Gathering und Identifizierung von Schwachstellen
- Sensitive Information Breach (Wo können interne Daten abfließen)
- Aufspüren von nicht öffentlich sichtbaren Dateien z. B. DB-Dumb, Passwordfiles, Passworddumb im root-Ordner, welche downloadbar war
Die über das System gewonnenen Informationen (Information Gathering) werden dazu verwenden Enginsight genau auf Ihr System abzustimmen, um die passenden Angriffsvektoren auszuführen und die False-Positive-Rate zum Aufzeigen der Schwachstellen immens zu reduzieren.
- Schwachstellen aus 3 Perspektiven
-
Während des Security-Audits validieren wir die Schwachstellen und potenziellen Einfallstore aus drei Blickwinkeln:
- Black-Box-Analyse von außen auf Ihre Webanwendungen (Websecurity-Analyse)
- Grey-Box-Analyse von außen durch die Brille eines Angreifers (authentifiziert oder nicht-authentifiziert). Ziele sind alles, was eine IP-Adresse besitzt, z. B. Server, Clients, Webseiten, Fritzbox, Active Directory, IoT-Geräte u. v. m.
- White-Box-Analyse direkt auf Ihrem Windows oder Linux Server und Clients inkl. direkt mögliche Gegenmaßnahmen (Patchen und Mitigation / CWE).
- Insider Attacks auf Ihre Infrastruktur
-
- Finden von fehlerhaften Konfigurationen, welche zu potenziellen Schwachstellen führen
- Aufzeigen vulnerabler Punkte, an denen ein Angreifer die Kontrolle Ihrer Systeme übernimmt
- Sammeln kritischer Informationen, welche von Angreifern ausgenutzt werden
- Prüfung der Vertrauenswürdigkeit Ihrer Kommunikation / Schutz vor Identitätsdiebstahl
- Active Directory Scanning, ob ohne Auth wichtige Unternehmensinformationen gefunden werden können
- Intrusion Detection
-
Erkennen Sie Anomalien, Angriffe oder bereits vorhandene Hacker durch das Host basierte Intrusion Detection System von Enginsight, direkt live auf Ihrem Endgerät.
Schutz vor unbekannten Bedrohungen: Ein HIDS verwendet Regeln oder Signaturmuster, um Bedrohungen zu identifizieren, die bekannt sind, aber auch die Fähigkeit, Anomalien zu erkennen, die auf mögliche Bedrohungen hinweisen können.
Erkennung von Insiderbedrohungen: Ein HIDS kann dazu beitragen, Insiderbedrohungen zu erkennen, indem es die Aktivitäten von Benutzern und Prozessen auf dem System überwacht und Anomalien erkennt, die auf mögliche Bedrohungen hinweisen können.
Ergänzung von Netzwerk-Sicherheitstools: Ein HIDS kann als Ergänzung zu Netzwerk-Sicherheitstools wie Firewalls und Netzwerk-Intrusion Detection Systems (NIDS) eingesetzt werden, um eine umfassende Sicherheitslösung zu bieten.
- Finden von potentiellen public and hidden Informationskanälen
- Startpoint of Lateral Movement
- Information Gathering und Identifizierung von Schwachstellen
- Sensitive Information Breach (Wo können interne Daten abfließen)
- Aufspüren von nicht öffentlich sichtbaren Dateien z. B. DB-Dumb, Passwordfiles, Passworddumb im root-Ordner, welche downloadbar war
Die über das System gewonnenen Informationen (Information Gathering) werden dazu verwenden Enginsight genau auf Ihr System abzustimmen, um die passenden Angriffsvektoren auszuführen und die False-Positive-Rate zum Aufzeigen der Schwachstellen immens zu reduzieren.
Während des Security-Audits validieren wir die Schwachstellen und potenziellen Einfallstore aus drei Blickwinkeln:
- Black-Box-Analyse von außen auf Ihre Webanwendungen (Websecurity-Analyse)
- Grey-Box-Analyse von außen durch die Brille eines Angreifers (authentifiziert oder nicht-authentifiziert). Ziele sind alles, was eine IP-Adresse besitzt, z. B. Server, Clients, Webseiten, Fritzbox, Active Directory, IoT-Geräte u. v. m.
- White-Box-Analyse direkt auf Ihrem Windows oder Linux Server und Clients inkl. direkt mögliche Gegenmaßnahmen (Patchen und Mitigation / CWE).
- Finden von fehlerhaften Konfigurationen, welche zu potenziellen Schwachstellen führen
- Aufzeigen vulnerabler Punkte, an denen ein Angreifer die Kontrolle Ihrer Systeme übernimmt
- Sammeln kritischer Informationen, welche von Angreifern ausgenutzt werden
- Prüfung der Vertrauenswürdigkeit Ihrer Kommunikation / Schutz vor Identitätsdiebstahl
- Active Directory Scanning, ob ohne Auth wichtige Unternehmensinformationen gefunden werden können
Erkennen Sie Anomalien, Angriffe oder bereits vorhandene Hacker durch das Host basierte Intrusion Detection System von Enginsight, direkt live auf Ihrem Endgerät.
Schutz vor unbekannten Bedrohungen: Ein HIDS verwendet Regeln oder Signaturmuster, um Bedrohungen zu identifizieren, die bekannt sind, aber auch die Fähigkeit, Anomalien zu erkennen, die auf mögliche Bedrohungen hinweisen können.
Erkennung von Insiderbedrohungen: Ein HIDS kann dazu beitragen, Insiderbedrohungen zu erkennen, indem es die Aktivitäten von Benutzern und Prozessen auf dem System überwacht und Anomalien erkennt, die auf mögliche Bedrohungen hinweisen können.
Ergänzung von Netzwerk-Sicherheitstools: Ein HIDS kann als Ergänzung zu Netzwerk-Sicherheitstools wie Firewalls und Netzwerk-Intrusion Detection Systems (NIDS) eingesetzt werden, um eine umfassende Sicherheitslösung zu bieten.
Was muss ich tun, um meine IT zu schützen?
Im Rahmen des IT-Sicherheits-Audit analysieren wir mit Ihnen zusammen Ihre IT-Umgebung und beraten Sie zu den Ihnen wichtigen Punkten.
Dabei stellen wir Ihnen die Enginsight Applikationsumgebung in Ihrem Rechenzentrum (oder alternativ als SaaS) bereit und platzieren die nötigen Softwaresensoren.
Wir binden Sie aktiv mit ein und konkretisieren erste Quick-Wins zur Erhöhung Ihres Sicherheitsniveaus.
Gefundene Schwachstellen und Incidents bewerten und interpretieren wir, und beheben sie im besten Falle direkt zusammen mit Ihrer IT.
Auf diese Weise ermöglichen wir Ihnen, ein optimales Sicherheitsniveau Ihrer Dienste und Systeme sicherzustellen und sich
somit wirksam vor Schäden, die durch Cyberkriminalität verursacht werden, zu schützen.
Erstanalyse Ihres aktuellen Sicherheits-Status im persönlichen Vorgespräch mit einem unserer Security-Experten und Definition des Tests-Sets.
Einrichtung der Enginsight-Software in Ihrer IT-Umgebung.
Handlungsempfehlungen & Nachbesprechen zum Ableiten von Maßnahmen und zur Planung der Optimierungspunkte.
Ihr Audit angebot anfragen
- Automatisierter Pentest
- Automatisierte Schwachstellenanalyse
- Asset Inventar als Grundlage für Penetrationstest
- Informationsbeschaffung aus Sicht eines Hackers
- Passwort-Check mit Brute Force
- Spezifische Angriffe auf detektierte Services
- Webbasierte Attacken
- Netzwerk-Sicherheitslücken-Scan (CVE-Scan)
- Angriffe durch Custom Skripts erweitern
- Eindeutige Gefahrenabschätzung
- Konkrete Handlungsempfehlungen
FAQ zum Security Audit
Der klassische Security-Audit von Enginsight bezieht sich auf max. 4 x 24er Netze und ist durchführbar an einem Werktag. Für größere Umgebungen besprechen wir mit Ihnen individuell die Aufwandsschätzung. Sollten Sie spezifische Anforderungen an den Penetrationstest haben, kann dies ebenfalls Einfluss auf die Laufzeit haben.
Der klassische Enginsight Security Audit für max. 4 x 24er Netze kostet ca. 5.000,- Euro. Nach einem ersten Vorgespräch erhalten Sie ein individuelles Angebot.
Der Security-Audit / Penetrationstest wird von Security-Experten der Enginsight GmbH oder durch qualifizierte Partner (IT-Dienstleister) durchgeführt.
Im Normalfall nicht, da wir eine schonendere Methode entwickelt haben, als Ihre Systeme mit hoch-invasiven Exploits zu belasten. In folgenden Fällen könnte es zu einem Ausfall kommen: Das Ziel/die Maschine läuft bereits auf 99% Last und/oder ist so schlecht konfiguriert, dass jeder PING das Gerät zum Ausfall bringt. Dies wäre aber auch eine gute Erkenntnis im Rahmen des Penetrationstest.
Alles was über eine IP erreichbar ist. Dazu zählen ganz allgemein: Server, Client, Webseiten, Fritzboxen, Datenbanken, Webapplikations, Active Directory uvm.
Sollten wir bei Ihnen auf etwas „Neues“ treffen, können wir hier nach Rücksprache mit Ihnen ebenfalls mögliche Tests anbieten.
Unser Security-Audit liefert Ihnen klare und umsetzbare Handlungsempfehlungen und Zustandsanalysen, wodurch auch auf Managementebene fundierte Entscheidungen getroffen werden können.
Sie können sich danach entscheiden, ob Sie die Empfehlungen direkt selbst umsetzen möchten/können oder ein Enginsight-Partner dies übernehmen soll.
Die Enginsight Security Audits können Sie oder ein Enginsight-Partner nach einer individuellen Schulung regelmäßig durchführen. Am sinnvollsten ist es jedes Mal einen Check zu machen, sobald in Ihrer IT etwas geändert wurde.
Sollten Sie Enginsight als dauerhafte Security Software im Einsatz haben, führt das System automatisch im Hintergrund Security-Checks durch und alarmiert Sie darüber hinaus im Fall eines Angriffes bzw. verhindert diesen proaktiv.