Physical Security Assessment

Stimmen Sie die physische Sicherheit der Ausstattung auf das Management des Gesamtrisikos ab

Nächste Schritte:

Overview

Im heutigen Umfeld bildet die Analyse der physischen Sicherheit von Ausstattung und Eigenschaften einen wesentlichen Aspekt der Informationssicherheit und betrieblichen Kontinuitätsplanung eines Unternehmens. Diese Anforderung erfüllt Foundstone mit einem Team qualifizierter Experten, die ihre Erfahrung und Kompetenz einbringen, um den Schwerpunkt auf die kritischen Aspekte der physischen Sicherheit zu legen, die sich auf die IT-Umgebung eines Unternehmens auswirken.

Die physischen Sicherheitsprüfungen von Foundstone werden im Kontext der Strategie für das Management des Gesamtrisikos in Ihrem Unternehmen durchgeführt und analysiert. Die Kritizität der Ressourcen innerhalb der Umgebung und die erkannte Bedrohungsumgebung wirken sich direkt darauf aus, welcher Gefährdungsgrad als akzeptabel eingestuft wird. Da die Faktoren Ressourcen, Bedrohungen und Gefährdung bei der physischen Sicherheitsprüfung von Foundstone in einem gemeinsamen Kontext analysiert werden, bietet das Ergebnis weit mehr als eine Liste umsetzbarer Sicherheitsempfehlungen. Wir priorisieren Gefährdungen und sprechen dann Empfehlungen aus, bei denen die physische Sicherheit auf Ihre Strategie für das Management des Gesamtrisikos ausgerichtet ist. Dieser ganzheitliche Ansatz gibt Ihnen die Möglichkeit, die richtigen Ressourcen mit dem richtigen Sicherheitsgrad zu schützen.

Wichtige Vorteile

  • Decken Sie die meisten kritischen Schwachstellen auf
    Foundstone legt den Schwerpunkt auf die Aspekte der physischen Sicherheit, die das höchste Risiko bergen und sich auf die IT-Umgebung eines Unternehmens auswirken.
  • Erhalten Sie eine vollständige Analyse
    Foundstone analysiert Ressourcen, Bedrohungen und Gefährdungen, um eine Liste umsetzbarer Sicherheitsempfehlungen bereitzustellen.
  • Erhalten Sie Empfehlungen für die weitere Vorgehensweise
    Zu unseren Leistungen zählen ein technischer Bericht zum Physical Security Assessment, eine Zusammenfassung sowie ein halbtägiger Workshop mit einer Präsentation zum Physical Security Assessment.

Methodology

Unsere Berater führen im Rahmen einer Bewertung vor Ort physische Prüfungen von Ausstattung und Abläufen durch. Foundstone beginnt jede physische Sicherheitsprüfung mit einer Aneignung der erforderlichen Kenntnisse über die geschützten Ressourcen und die erkannte Bedrohungsumgebung. Durch Befragungen und begrenzte Überprüfungen lokaler Richtlinien und Verfahren, die physische Sicherheitsvorgänge betreffen, verschafft sich Foundstone einen Überblick über den gewünschten und erforderlichen Schutz an einem bestimmten Ort. Auf der Grundlage dieser Kenntnisse führt Foundstone dann die Prüfung der Ausstattung durch. Hierbei werden unter anderem folgende wichtige Bereiche bewertet:

  • Sicherheit der Ausstattung
    • Eintrittspunkte
    • Rechenzentrum
    • Benutzer und sensible Umgebungen
    • Zugriffssteuerung und Überwachungsgeräte
    • Wachpersonal
    • Verteilerschränke
  • Internes Unternehmenspersonal
    • Kontrolle und Verantwortlichkeit
    • Nutzung von Ausrüstung
    • Compliance mit Sicherheitsverfahren
    • Bewusstsein
    • Nutzung von Pausenräumen und Eintrittspunkten
  • Externe Besucher und Personal der Auftragnehmer
    • Kontrolle und Verantwortlichkeit
    • Nutzung von Ausrüstung
    • Compliance mit Sicherheitsverfahren
    • Nutzung von Pausenräumen und Eintrittspunkten
  • Computersysteme und -ausrüstung
    • Arbeitsstationen
    • Server
    • Sicherungsmedien
    • PDAs
    • Modems und physische Zugriffspunkte (nur visuelle Identifikation)
  • Sensible Informationen und Daten
    • Steuerung
    • Speicherung
    • Zerstörung

Foundstone führt keine genaue Untersuchung sämtlicher elektronischer Geräte durch, um versteckte Abhör- oder Übertragungsgeräte zu identifizieren und zu isolieren. Wir haben Beziehungen zu einigen sehr namhaften Firmen, die auf Anfrage diesen speziellen Service bieten können.

Durch den Einsatz von verdeckten Bewertungstechniken, die auch von so genannten "Red Teams" zur verborgenen Ermittlung von Schwachstellen verwendet werden, können wir unseren offenen Bewertungsprozess erweitern. In diesem Zusammenhang kommen unter anderem folgende Taktiken zum Einsatz: Social Engineering, Zugang durch Angabe eines Vorwands, Umgehung von Sicherheitssystemen, Installation von Geräten oder Trojanern, langfristige Überwachung und andere Methoden.