MENU Schließen
Schließen
Pentesting Security-Audit

Cybersecurity Risikoanalyse

Sie möchten sicherstellen, dass Ihr Unternehmen vor Cyberangriffen geschützt ist? Ein Security Audit ist der erste Schritt.  Unser Expertenteam wird Ihre Sicherheitsmaßnahmen gründlich bewerten und kritische Schwachstellen ermitteln, die Ihr Unternehmen angreifbar machen.

Mit unseren Empfehlungen können Sie sich sowie sensiblen Informationen und Vermögenswerte Ihres Unternehmens schützen – investieren Sie noch heute in ein Sicherheitsaudit.

Allianz_fuer_Cybersicherheit_Enginsight
Jenoptik
systematische Sicherheitsbewertung Ihrer IT

Warum brauche ich ein Security-Audit?

Ein Sicherheitsaudit ist eine systematische Bewertung der Sicherheit der Informationssysteme und -prozesse eines Unternehmens. Der Zweck eines Sicherheitsaudits ist es, Schwachstellen im System zu identifizieren und Maßnahmen zu empfehlen, um diese Probleme zu beheben und die Sicherheit des Systems insgesamt zu verbessern.

IT-Sicherheitsaudits sind ein wichtiger Bestandteil zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit der Informationen und Systeme eines Unternehmens.

Transparenz

Können Sie Ihre IT-Sicherheit messen und wissen wirklich, was los ist? Schaffen Sie die notwendige Transparenz durch die Brille eines Hackers. So erkennen Sie sofort die neuralgischen Punkte Ihrer IT.

Compliance

Erfüllen Sie mit einem Enginsight Security Audit bzw. einem Penetrationstest die regulatorischen Anforderungen verschiedenster Normen, z.B. ISO 27001, TISAX, B3S, BAIT, VAIT u. v. m.

Objektivität

Durch den objektiven Blick des Pentests erhalten Sie über den Report Ihrer Sicherheitslücken hinaus die Erkenntnis, ob Ihre aktuellen Maßnahmen zur Angriffserkennung wirken.

BEST OF: Aufgedeckte Risiken
Stadtverwaltung
Veralteter ISDN-Wandler für Gegensprechanlage und Tür, welcher Zugang zum Internet hatte.
Tür konnte von jedem im Internet geöffnet werden.
Medizinische Hochschule
Routing von 100+ VLANs über den Router und offene NAS Systeme mit Forschungsdaten.
Zugriff auf med. Forschungsdaten war für jeden Studenten und Gast möglich.
Finanzdienstleister
User-Passwörter in den AD Notizen hinterlegt und Drucker mit Domain-Adminrechten
Jeder, der auf den Drucker zugreifen konnte, konnte sämtliche Dateien und Dienste einsehen und steuern.
Energieversorger
Anlagensteuerung durch angeschlossenes Headset nicht mehr AirGap gesichert und von Außen erreichbar
Anlagensteuerung und Kühlanlage war erreichbar und mit Windows XP sehr anfällig.
Pflegedienst
Überwachungskamera des Hauptgebäudes stellte einen offenen S2S-VPN zum Sicherheitsunternehmen her
Vom Pflegedienst konnte unkontrolliert auf viele andere Anwesen (>200 Kameras) gespäht werden z.B. Autohäuser, Krankenhäuser, Stadien uvm.
IT-Dienstleister
Nach dem Ausscheiden eines Administrators, war die Firewall komplett deaktiviert und hat via any any Regel sämtlichen Datenfluss ignoriert.
Datenverkehr war komplett unkontrolliert und konnte von außen beliebig angegriffen werden.
Previous slide
Next slide
Penetrationstest und Schwachstellen-Analyse

Was passiert bei einem Security-Audit?

Nur wer alles im Blick hat, kann das eigene Risiko wirklich einschätzen und konkrete
Maßnahmen ergreifen. Mit Hilfe der Enginsight-Plattform in Kombination mit langjährigem Security / Pentest Know-how analysieren wir den Sicherheitsstatus Ihrer IT, zeigen Ihnen in einem aussagekräftigen Report alle aufgedeckten Sicherheitslücken und besprechen mit Ihnen weiterführende Handlungsempfehlungen.

IT Security Made in Germany Teletrust Siegel
  • (Hidden) Data Discovery & Information Leakage
    • Finden von potentiellen public and hidden Informationskanälen
    • Startpoint of Lateral Movement
    • Information Gathering und Identifizierung von Schwachstellen
    • Sensitive Information Breach (Wo können interne Daten abfließen)
    • Aufspüren von nicht öffentlich sichtbaren Dateien z. B. DB-Dumb, Passwordfiles, Passworddumb im root-Ordner, welche downloadbar war

    Die über das System gewonnenen Informationen (Information Gathering) werden dazu verwenden Enginsight genau auf Ihr System abzustimmen, um die passenden Angriffsvektoren auszuführen und die False-Positive-Rate zum Aufzeigen der Schwachstellen immens zu reduzieren. 

  • Schwachstellen aus 3 Perspektiven
  • Während des Security-Audits validieren wir die Schwachstellen und potenziellen Einfallstore aus drei Blickwinkeln: 

    1. Black-Box-Analyse von außen auf Ihre Webanwendungen (Websecurity-Analyse)
    2. Grey-Box-Analyse von außen durch die Brille eines Angreifers (authentifiziert oder nicht-authentifiziert). Ziele sind alles, was eine IP-Adresse besitzt, z. B. Server, Clients, Webseiten, Fritzbox, Active Directory, IoT-Geräte u. v. m.
    3. White-Box-Analyse direkt auf Ihrem Windows oder Linux Server und Clients inkl. direkt mögliche Gegenmaßnahmen (Patchen und Mitigation / CWE).
  • Insider Attacks auf Ihre Infrastruktur
    • Finden von fehlerhaften Konfigurationen, welche zu potenziellen Schwachstellen führen
    • Aufzeigen vulnerabler Punkte, an denen ein Angreifer die Kontrolle Ihrer Systeme übernimmt
    • Sammeln kritischer Informationen, welche von Angreifern ausgenutzt werden
    • Prüfung der Vertrauenswürdigkeit Ihrer Kommunikation / Schutz vor Identitätsdiebstahl
    • Active Directory Scanning, ob ohne Auth wichtige Unternehmensinformationen gefunden werden können
  • Intrusion Detection
  • Erkennen Sie Anomalien, Angriffe oder bereits vorhandene Hacker durch das Host basierte Intrusion Detection System von Enginsight, direkt live auf Ihrem Endgerät. 

    • Schutz vor unbekannten Bedrohungen: Ein HIDS verwendet Regeln oder Signaturmuster, um Bedrohungen zu identifizieren, die bekannt sind, aber auch die Fähigkeit, Anomalien zu erkennen, die auf mögliche Bedrohungen hinweisen können.

    • Erkennung von Insiderbedrohungen: Ein HIDS kann dazu beitragen, Insiderbedrohungen zu erkennen, indem es die Aktivitäten von Benutzern und Prozessen auf dem System überwacht und Anomalien erkennt, die auf mögliche Bedrohungen hinweisen können.

    • Ergänzung von Netzwerk-Sicherheitstools: Ein HIDS kann als Ergänzung zu Netzwerk-Sicherheitstools wie Firewalls und Netzwerk-Intrusion Detection Systems (NIDS) eingesetzt werden, um eine umfassende Sicherheitslösung zu bieten.

  • Finden von potentiellen public and hidden Informationskanälen
  • Startpoint of Lateral Movement
  • Information Gathering und Identifizierung von Schwachstellen
  • Sensitive Information Breach (Wo können interne Daten abfließen)
  • Aufspüren von nicht öffentlich sichtbaren Dateien z. B. DB-Dumb, Passwordfiles, Passworddumb im root-Ordner, welche downloadbar war

Die über das System gewonnenen Informationen (Information Gathering) werden dazu verwenden Enginsight genau auf Ihr System abzustimmen, um die passenden Angriffsvektoren auszuführen und die False-Positive-Rate zum Aufzeigen der Schwachstellen immens zu reduzieren. 

Während des Security-Audits validieren wir die Schwachstellen und potenziellen Einfallstore aus drei Blickwinkeln: 

  1. Black-Box-Analyse von außen auf Ihre Webanwendungen (Websecurity-Analyse)
  2. Grey-Box-Analyse von außen durch die Brille eines Angreifers (authentifiziert oder nicht-authentifiziert). Ziele sind alles, was eine IP-Adresse besitzt, z. B. Server, Clients, Webseiten, Fritzbox, Active Directory, IoT-Geräte u. v. m.
  3. White-Box-Analyse direkt auf Ihrem Windows oder Linux Server und Clients inkl. direkt mögliche Gegenmaßnahmen (Patchen und Mitigation / CWE).
  • Finden von fehlerhaften Konfigurationen, welche zu potenziellen Schwachstellen führen
  • Aufzeigen vulnerabler Punkte, an denen ein Angreifer die Kontrolle Ihrer Systeme übernimmt
  • Sammeln kritischer Informationen, welche von Angreifern ausgenutzt werden
  • Prüfung der Vertrauenswürdigkeit Ihrer Kommunikation / Schutz vor Identitätsdiebstahl
  • Active Directory Scanning, ob ohne Auth wichtige Unternehmensinformationen gefunden werden können

Erkennen Sie Anomalien, Angriffe oder bereits vorhandene Hacker durch das Host basierte Intrusion Detection System von Enginsight, direkt live auf Ihrem Endgerät. 

  • Schutz vor unbekannten Bedrohungen: Ein HIDS verwendet Regeln oder Signaturmuster, um Bedrohungen zu identifizieren, die bekannt sind, aber auch die Fähigkeit, Anomalien zu erkennen, die auf mögliche Bedrohungen hinweisen können.

  • Erkennung von Insiderbedrohungen: Ein HIDS kann dazu beitragen, Insiderbedrohungen zu erkennen, indem es die Aktivitäten von Benutzern und Prozessen auf dem System überwacht und Anomalien erkennt, die auf mögliche Bedrohungen hinweisen können.

  • Ergänzung von Netzwerk-Sicherheitstools: Ein HIDS kann als Ergänzung zu Netzwerk-Sicherheitstools wie Firewalls und Netzwerk-Intrusion Detection Systems (NIDS) eingesetzt werden, um eine umfassende Sicherheitslösung zu bieten.

Gemeinsam Sicherheit schaffen

Was muss ich tun, um meine IT zu schützen?

Der Ablauf

Im Rahmen des IT-Sicherheits-Audit analysieren wir mit Ihnen zusammen Ihre IT-Umgebung und beraten Sie zu den Ihnen wichtigen Punkten.

Dabei stellen wir Ihnen die Enginsight Applikationsumgebung in Ihrem Rechenzentrum (oder alternativ als SaaS) bereit und platzieren die nötigen Softwaresensoren.

Wir binden Sie aktiv mit ein und konkretisieren erste Quick-Wins zur Erhöhung Ihres Sicherheitsniveaus.

Gefundene Schwachstellen und Incidents bewerten und interpretieren wir, und beheben sie im besten Falle direkt zusammen mit Ihrer IT.

Auf diese Weise ermöglichen wir Ihnen, ein optimales Sicherheitsniveau Ihrer Dienste und Systeme sicherzustellen und sich
somit wirksam vor Schäden, die durch Cyberkriminalität verursacht werden, zu schützen.

Organistatorisches

Erstanalyse Ihres aktuellen Sicherheits-Status im persönlichen Vorgespräch mit einem unserer Security-Experten und Definition des Tests-Sets.

Einrichtung der Enginsight-Software in Ihrer IT-Umgebung.

Durchführung
  • Oberflächen- und Tiefenscans
  • Schwachstellenscan
  • Intrusion Detection
  • Angriffssimulation
  • IST-Analyse von Server und Clients
Reporting

Handlungsempfehlungen & Nachbesprechen zum Ableiten von Maßnahmen und zur Planung der Optimierungspunkte.

Pentesting Security-Audit

Ihr Audit angebot anfragen

FAQ zum Security Audit

Der klassische Security-Audit von Enginsight bezieht sich auf max. 4 x 24er Netze und ist durchführbar an einem Werktag. Für größere Umgebungen besprechen wir mit Ihnen individuell die Aufwandsschätzung. Sollten Sie spezifische Anforderungen an den Penetrationstest haben, kann dies ebenfalls Einfluss auf die Laufzeit haben.

Der klassische Enginsight Security Audit für max. 4 x 24er Netze kostet ca. 5.000,- Euro. Nach einem ersten Vorgespräch erhalten Sie ein individuelles Angebot.

Der Security-Audit / Penetrationstest wird von Security-Experten der Enginsight GmbH oder durch qualifizierte Partner (IT-Dienstleister) durchgeführt.

Im Normalfall nicht, da wir eine schonendere Methode entwickelt haben, als Ihre Systeme mit hoch-invasiven Exploits zu belasten. In folgenden Fällen könnte es zu einem Ausfall kommen: Das Ziel/die Maschine läuft bereits auf 99% Last und/oder ist so schlecht konfiguriert, dass jeder PING das Gerät zum Ausfall bringt. Dies wäre aber auch eine gute Erkenntnis im Rahmen des Penetrationstest.

Alles was über eine IP erreichbar ist. Dazu zählen ganz allgemein: Server, Client, Webseiten, Fritzboxen, Datenbanken, Webapplikations, Active Directory uvm. 

Sollten wir bei Ihnen auf etwas „Neues“ treffen, können wir hier nach Rücksprache mit Ihnen ebenfalls mögliche Tests anbieten.

Unser Security-Audit liefert Ihnen klare und umsetzbare Handlungsempfehlungen und Zustandsanalysen, wodurch auch auf Managementebene fundierte Entscheidungen getroffen werden können. 

Sie können sich danach entscheiden, ob Sie die Empfehlungen direkt selbst umsetzen möchten/können oder ein Enginsight-Partner dies übernehmen soll.

Die Enginsight Security Audits können Sie oder ein Enginsight-Partner nach einer individuellen Schulung regelmäßig durchführen. Am sinnvollsten ist es jedes Mal einen Check zu machen, sobald in Ihrer IT etwas geändert wurde. 

Sollten Sie Enginsight als dauerhafte Security Software im Einsatz haben, führt das System automatisch im Hintergrund Security-Checks durch und alarmiert Sie darüber hinaus im Fall eines Angriffes bzw. verhindert diesen proaktiv.