Network Architecture Assessment

Stärken Sie Ihre Sicherheitsbasis

Nächste Schritte:

Overview

Sicherheit stellt einen der wichtigsten Aspekte aller Netzwerkdesigns dar. Ein sicheres Netzwerkdesign ermöglicht eine größere Segmentierung des Netzwerks, detailliertere Zugriffssteuerungen, eine bessere Protokollierung und Überwachung sowie die Beseitigung von einzelnen Fehlerquellen (Single Points of Failure). Die Sicherheit der Infrastruktur und Architektur eines Netzwerks bildet die Grundlage Ihrer gesamten Sicherheit. Daher muss jedes Netzwerkgerät gut gesichert und fachgerecht entworfen werden. Tatsächlich lassen sich durch die Implementierung einer Architektur, bei deren Design Sicherheitsaspekte von Anfang an berücksichtigt werden, viele Risiken mindern.

Die Sicherheitsberater von Foundstone führen eine detaillierte Analyse der aktuellen Netzwerkarchitektur durch und identifizieren anhand eines aus drei Phasen bestehenden, umfassenden Ansatzes sämtliche Schwachstellen, um sicherzustellen, dass böswillige Eindringlinge keinen Zugriff auf kritische Ressourcen erhalten.

Wichtige Vorteile

  • Identifizieren Sie sämtliche Schwachstellen des Netzwerks
    Durch eine detaillierte Analyse der aktuellen Netzwerkarchitektur werden Sicherheitslücken aufgedeckt.
  • Stellen Sie sicher, dass Eindringlinge keinen Zugriff auf kritische Ressourcen erhalten
    Ein aus drei Phasen bestehender Ansatz zur Bewertung des Netzwerks sorgt dafür, dass Angreifer keine Chance haben.
  • Erhalten Sie Empfehlungen für die weitere Vorgehensweise
    Zu unseren Leistungen zählen ein technischer Bericht zum Network Infrastructure & Architecture Security Assessment, bei dem die Sicherheit der Netzwerkinfrastruktur und -architektur bewertet wird, eine Zusammenfassung sowie ein halbtägiger Workshop mit einer Präsentation zum Network Infrastructure & Architecture Security Assessment.

Methodology

Die Überprüfung der gesamten Netzwerkarchitektur umfasst eine Bewertung der aktuellen Sicherheitstechnologie sowie der Prozesse in Ihrem Unternehmen. Hierbei werden die kritischen Informationsressourcen in Ihrer Infrastruktur ausgewertet und die mit der Infrastruktur verbundenen Sicherheitsrollen analysiert. Unser Prozess setzt sich aus Befragungen und einer Überprüfung der Dokumentation zusammen. Foundstone kann auch auf die im Rahmen von anderen Bewertungen erworbenen Kenntnisse über Ihre Infrastruktur zurückgreifen.

Während dieser Bewertung beurteilen die Foundstone-Sicherheitsberater die Sicherheitsarchitektur Ihrer Unternehmensinfrastruktur. Foundstone wertet die aktuelle Designstruktur der verschiedenen eingerichteten Sicherheitskontrollmechanismen aus, um deren Effektivität zu bestimmen und festzustellen, ob sie auf die Sicherheitsziele Ihres Unternehmens ausgerichtet sind. Durch unseren Prozess werden die Stärken und Schwächen in Ihrer technischen Sicherheitsarchitektur genau unter die Lupe genommen. Foundstone untersucht folgende Komponenten:

  • Wesentliche Designvoraussetzungen
  • Technologiebestand
  • Sicherheitsadministrationsverfahren
  • Netzwerktopologie
  • Netzwerk-Zugriffssteuerungen
  • Host-Zugriffssteuerungen
  • Authentifizierungs- und Zugriffsanforderungen
  • Administrative Kanäle und Wartungskanäle
  • Wiederaufnahme der Geschäftsabläufe und Vorbereitung auf Notfälle
  • Technische Architektur und Anwendungsarchitektur zur Bereitstellung von Kundendiensten über das Web und zugehörige Kanäle
  • Abhängigkeit von Systemen und Produkten von Drittanbietern
  • Funktionaler Datenfluss (einschließlich Sicherheitskontrollpunkte)

Die oben aufgeführten Komponenten werden in drei Hauptphasen bewertet:

  • Überprüfung der Dokumentation – Die aktuellen Anforderungen, die Architektur und das Design werden auf das Vorhandensein von Problemen oder Schwachstellen beim Design ausgewertet. Diese Phase schließt auch eine Prüfung von Richtlinien und Prozessen im Zusammenhang mit dem Netzwerkdesign ein.
  • Schwachstellen-Scans und Penetrationstests – Die Sicherheit sämtlicher Hosts wird anhand eines Schwachstellen-Scans und Penetrationstests für Netzwerkgeräte ausgewertet.
  • Befragungen von Administratoren – Der Netzwerkadministrator wird schwerpunktmäßig zu den branchenweit empfohlenen Vorgehensweisen für das Infrastrukturdesign befragt, und die Ergebnisse der Überprüfung der Dokumentation, der Schwachstellen-Scans und Penetrationstests werden überprüft.

Den letzten Schritt dieses Prozesses bildet die Bewertung, wie das Management die Sicherheitsüberwachung, Eskalation und Folgeverfahren handhabt, durch die Ihrem Unternehmen präventive und anpassbare Sicherheitsfunktionen bereitgestellt werden. Dieses Programm umfasst:

  • Anforderungen und Lösungen für die Reaktion auf Sicherheitsvorfälle
  • Ein klar definiertes regelbasiertes Eskalationsverfahren zur effektiven Reaktion auf Sicherheitsvorfälle