Internal Assessment

Identifizieren Sie Schwachstellen mit hohem Risiko

Nächste Schritte:

Overview

Zur Durchführung anspruchsvoller Sicherheitsbewertungen für interne Netzwerke gehen die Sicherheitsberater von Foundstone anhand einer erprobten, getesteten und bewährten Methode vor. Da ihr Hauptaugenmerk darauf liegt, die richtigen Ressourcen mit den richtigen Maßnahmen vor den richtigen Bedrohungen zu schützen, erzielen wir ein Höchstmaß an Vertrauen und geschäftlichem Nutzen für unsere Kunden.

Der Prozess beginnt mit der Sicherung von internen Geräten in Ihrem Netzwerk. Nach einer Aufzählung aller aktiven Hosts, geöffneten Ports und verfügbaren Dienste identifizieren die Sicherheitsberater von Foundstone potenzielle Angriffspunkte und testen diese eingehend. Derartige Vektoren finden sich häufig bei internen Hosts, die relativ wenig gesichert sind. Foundstone ist bestrebt, sämtliche Schwachstellen zu identifizieren, und konzentriert sich auf die Bereiche, in denen eine Gefährdung die größten Auswirkungen hätte und Ihr Geschäft dem höchsten Risiko aussetzen würde. Zudem kennen wir die Richtlinien und Bestimmungen, die den Sicherheitsbedarf in Bereichen wie E-Commerce und Finanzdienste sowie im Gesundheitswesen steigern. Die Abläufe in Ihrem Unternehmen bleiben durch unsere Analyse unberührt. Sie hat nur minimale oder überhaupt keine Auswirkungen auf die Produktivität Ihrer Mitarbeiter und die geschäftliche Produktivität.

Wichtige Vorteile

  • Schützen Sie Ihr internes Netzwerk
    Sie erhalten eine umfassende Liste aller Sicherheitsschwachstellen in Ihrer internen Infrastruktur. Überprüfen Sie, ob es möglich ist, von innen in Ihre Netzwerke und Anwendungen einzudringen. Bei der Schwachstellenbewertung mithilfe eines Vulnerability Assessment von Foundstone kommt McAfee Vulnerability Manager zu Einsatz, eine Software, die eine schnelle und effiziente Bestandsaufnahme der Geräte, Dienste und Schwachstellen in Ihren internen Netzwerken ermöglicht.
  • Erhalten Sie Empfehlungen für die weitere Vorgehensweise
    Bei einer eingehenden Analyse Ihrer Schwachstellen werden systemische Ursachen ermittelt und strategische Empfehlungen abgegeben. Foundstone kategorisiert und priorisiert die Empfehlungen nach Personen, Prozess und Technologie. Zu den Leistungen zählen ein umfassender technischer Bericht zur Bewertung der Sicherheit, eine Zusammenfassung sowie eine halbtägige Präsentation und ein Workshop zur Auswertung der Ergebnisse.

Methodology

  • Informationserfassung
    Aus der Informationserfassungsphase geht ein detaillierter Entwurf Ihres Unternehmensnetzwerks hervor, in dem die Host-Typen und die auf den Host befindlichen Betriebssysteme aufgeführt sind. Auf diese Weise können wir eine sorgfältige Netzwerkzuordnung erzielen und etwaige Schwachstellen beseitigen. Wir erfassen Domänennamen, IP-Netzwerkbereiche und Informationen über Hosts, beispielsweise die Betriebssysteme und Anwendungen, die auf diesen ausgeführt werden.
  • Schwachstellen-Scans
    Mit den in der Informationserfassungsphase gesammelten Details werden Schwachstellen-Scans und System-Penetrationstests durchgeführt. Foundstone untersucht das Netzwerk mit einem ganzheitlichen Ansatz und kombiniert mehrere Schwachstellen mit geringem Risiko, um beim Zugriff auf das Zielnetzwerk ein hohes Sicherheitsniveau zu erzielen. Diese Verknüpfung von Schwachstellen führt in der Regel zum Diebstahl sensibler Daten wie Kennwort-Hashes oder Daten aus beschränkten Datenbanken oder zum Erlangen von Zugriff auf spezifische Ressourcen, die von Ihrem Unternehmen als kritisch eingestuft werden.
  • Penetrationstests
    Der Netzwerk-Penetrationstest von Foundstone stellt den umfassendsten Test von Schutzvorkehrungen gegen interne Bedrohungen dar, der derzeit verfügbar ist. Die Berater von Foundstone prüfen die internen Systeme eingehend auf Schwachstellen oder Informationen, die ein interner Angreifer zur Beeinträchtigung der Vertraulichkeit, Verfügbarkeit oder Integrität des internen Netzwerks ausnutzen könnte.