External Assessment

Schützen Sie Ihr Netzwerk mit Internetanbindung

Nächste Schritte:

Overview

Zur Durchführung anspruchsvoller Internet-Sicherheitsbewertungen gehen die Sicherheitsberater von Foundstone anhand einer erprobten, getesteten und bewährten Methode vor. Da ihr Hauptaugenmerk darauf liegt, die richtigen Ressourcen mit den richtigen Maßnahmen vor den richtigen Bedrohungen zu schützen, erzielen wir ein Höchstmaß an Vertrauen und geschäftlichem Nutzen für unsere Kunden.

Der Prozess beginnt mit der Sicherung von mit dem Internet verbundenen Geräten in Ihrem Netzwerk. Nach einer Aufzählung aller aktiven Hosts, geöffneten Ports und verfügbaren Dienste identifizieren die Internet-Sicherheitsberater von Foundstone potenzielle Angriffspunkte und testen diese eingehend. Derartige Vektoren finden sich häufig bei Routern, Firewalls, DNS-Servern, Webservern, Datenbankservern und sogar bei älteren Hosts, die keinen internetbezogenen Geschäftszweck haben. Foundstone ist bestrebt, sämtliche Schwachstellen zu identifizieren und sich dann auf die Bereiche zu konzentrieren, in denen eine Gefährdung die größten Auswirkungen hätte und Ihr Geschäft dem höchsten Risiko aussetzen würde. Zudem kennen wir die Richtlinien und Bestimmungen, die den Sicherheitsbedarf steigern, insbesondere in den Bereichen E-Commerce und Finanzdienste. Die Abläufe in Ihrem Unternehmen bleiben durch unsere Analyse unberührt. Sie hat nur minimale oder überhaupt keine Auswirkungen auf die Produktivität Ihrer Mitarbeiter und die geschäftliche Produktivität.

Wichtige Vorteile

  • Schützen Sie Ihren Netzwerkperimeter
    Sie erhalten eine umfassende Liste aller Sicherheitsschwachstellen in Ihrem Netzwerkperimeter. Überprüfen Sie, ob es möglich ist, von außen in Ihre Netzwerke und Webanwendungen einzudringen.
  • Sparen Sie Zeit und Geld
    Planen, beauftragen und führen Sie Bewertungen von Netzwerken Dritter schnell und kosteneffizient durch, und profitieren Sie dabei von den Vorteilen, die sich aus der Nutzung desselben kommerziellen Scan-Tools ergeben.
  • Verschaffen Sie sich den vollständigen Überblick über ein Netzwerk
    In einer Zusammenfassung werden Trends, architektur- und systembezogene Probleme detailliert dargestellt. Diese ermöglicht auch eine schnelle und effiziente Bestandsaufnahme der Geräte, Dienste und Schwachstellen von Netzwerken mit Internetanbindung.

Methodology

  • Analyse des Speicherplatzbedarfs und Informationserfassung
    Aus der Phase der Ermittlung des Speicherplatzbedarfs (Footprint) und der Informationserfassung geht ein detaillierter Entwurf Ihres Unternehmensnetzwerks und des zugehörigen Internet-Sicherheitsprofils hervor. Dies sind zwei wesentliche Komponenten zur Bezifferung des Gesamtrisikos des Netzwerks. Unsere Internet-Sicherheitsberater ermitteln den Speicherplatzbedarf ohne signifikantes Vorwissen über Ihr Unternehmensnetzwerk. Auf diese Weise können wir eine sorgfältige Zuordnung vornehmen und etwaige Schwachstellen beseitigen. Wir erfassen Domänennamen, IP-Netzwerkbereiche und Informationen über Hosts, beispielsweise die Betriebssysteme und Anwendungen, die auf diesen ausgeführt werden.
  • Schwachstellen-Scans
    Mit den bei der Analyse des Speicherplatzbedarfs und in der Informationserfassungsphase gesammelten Informationen werden Schwachstellen-Scans und System-Penetrationstests durchgeführt. Foundstone untersucht das Netzwerk mit einem ganzheitlichen Ansatz und kombiniert mehrere Schwachstellen mit geringem Risiko, um beim Zugriff auf das Zielnetzwerk ein hohes Sicherheitsniveau zu erzielen. Diese Verknüpfung von Schwachstellen führt in der Regel zum Diebstahl sensibler Daten wie Kennwort-Hashes oder Daten aus beschränkten Datenbanken oder zur Erlangung von spezifischen Ressourcen, die von Ihrem Unternehmen identifiziert werden.
  • Penetrationstests
    Der Penetrationstest von Foundstone stellt den umfassendsten Test zum Schutz vor Bedrohungen aus dem Internet dar, der derzeit verfügbar ist. Die Internet-Sicherheitsberater von Foundstone prüfen die Internetsysteme eingehend auf Schwachstellen oder Informationen, die ein Angreifer zur Beeinträchtigung der Vertraulichkeit, Verfügbarkeit oder Integrität von Systemen mit Internetanbindung ausnutzen könnte.

    Die proprietäre Penetrationstestmethode von Foundstone ist in zwei grundlegende Phasen unterteilt, um so umfassende und detaillierte Kenntnisse über Ihr Unternehmensnetzwerk und den bestmöglichen Schutz der wichtigsten Ressourcen zu gewährleisten. Unternehmen, die für ihre Netzwerke besonders gründliche Penetrationstests benötigen, bietet Foundstone eine Reihe von Optionen an, darunter Social Engineering, Denial-of-Service-Tests sowie Anwendungen zur Prüfung von Intrusion Detection-Systemen und der Reaktion auf Sicherheitsvorfälle (Incident Response) usw. Die Foundstone-Berater analysieren die Ergebnisse und entwickeln eine begleitende Zusammenfassung, in der Trends, architektur- und systembezogene Details im einzelnen dargestellt sind.