Virtual Infrastructure Security Assessment

Stärken Sie Ihre virtuelle Infrastruktur, und halten Sie empfohlene Vorgehensweisen der Branche ein

Nächste Schritte:

Overview

Laut einer kürzlich von InformationWeek durchgeführten Umfrage verfügt nur eines von acht Unternehmen für seine virtuelle Infrastruktur über eine formale Strategie für Sicherheit oder Informationsschutz. Hat sich bei der Verlagerung einer zunehmenden Anzahl von Servern in Ihre virtuelle Infrastruktur auch Ihre Angriffsfläche vergrößert? Wie sieht Ihre Sicherheitsstrategie für Ihre virtuelle Infrastruktur aus?

Ganz gleich, ob Sie eine virtuelle Infrastruktur in Erwägung ziehen, sie gerade implementieren oder bereits verwalten – wahrscheinlich sind Sie mit den wirtschaftlichen und durch die Flexibilität der Architektur bedingten Vorteilen der Virtualisierung ziemlich zufrieden. Sind Sie jedoch auch sicher, dass Sie auf Ihren Ansatz für die Schwachstellen- und Sicherheitsverwaltung und das Risikomanagement vertrauen können? Gehörte Sicherheit beim Aufbau Ihrer virtuellen Infrastruktur zu den vorgegebenen Anforderungen? Haben Sie geeignete Richtlinien und Verfahren für den Umgang mit nicht autorisierten virtuellen Servern, der Patch-Verwaltung, der Trennung von Betriebssystemen und der Kontrolle von Änderungen? Kennen Sie die für die Technologie empfohlenen Vorgehensweisen zur Sicherung Ihrer virtuellen Infrastruktur?

Wichtige Vorteile

  • Identifizieren und mindern Sie Risiken virtueller Infrastrukturen
    Foundstone prüft die Personen, Prozesse und Technologie im Umfeld der betreffenden virtuellen Infrastruktur. Decken Sie Schwachstellen und Diskrepanzen zu branchenweit anerkannten empfohlenen Vorgehensweisen im Hinblick auf die Architektur, Konfiguration und fortlaufende Verwaltung von Unternehmensressourcen auf.
  • Erhalten Sie Empfehlungen für die weitere Vorgehensweise
    Virtual Infrastructure Security Assessment schließt einen umfassenden technischen Bericht zur Bewertung der Sicherheit virtueller Infrastrukturen, eine Zusammenfassung sowie eine halbtägige Präsentation und einen Workshop zur Auswertung der Ergebnisse ein.

Methodology

Foundstone bewertet Ihre virtuelle Infrastruktur in folgenden vier Hauptphasen:

  • Prüfung von Architektur und Design
    Die virtuelle Infrastruktur und die Sicherheitspraktiken in Architektur und Design werden ausgewertet. Der Schwerpunkt liegt hierbei auf der Trennung von Netzwerken, Hosts und virtuellen Computern sowie auf dem Design zur Verwaltung der virtuellen Infrastruktur.
  • Prüfung der Konfiguration der virtuellen Infrastruktur
    Die Konfigurationen ausgewählter virtueller Computer und des Hosts wird anhand von bekannten empfohlenen Vorgehensweisen der Branche bewertet, und es werden etwaige unsichere Konfigurationen im Zusammenhang mit dem bereitgestellten Produkt identifiziert.
  • Tests der Sicherheit der virtuellen Infrastruktur
    Die Sicherheit wird im logischen Netzwerk, im Speichernetzwerk für virtuelle Server und im Netzwerk zur Verwaltung virtueller Infrastrukturen getestet. Bei der Bewertung werden die Angriffsfläche Ihrer virtuellen Infrastruktur und das zugehörige Risiko definiert.
  • Analyse auf Richtlinien- und Verfahrensdiskrepanzen
    Es findet eine Auswertung auf Diskrepanzen zwischen den aktuellen Richtlinien und Verfahren für virtuelle Infrastrukturen im Vergleich zu den bekannten empfohlenen Vorgehensweisen gemäß dem Sicherheitsstandard ISO 27001/27002 statt.