VPN Security Assessment

Sichern Sie Ihr virtuelles privates Netzwerk (Virtual Private Network, VPN)

Nächste Schritte:

Overview

Wenn Remote-Benutzer über VPN eine Verbindung zu Ihrem Netzwerk aufbauen, laufen Sie Gefahr, dass Hacker dies als Eintrittspunkt in Ihr internes Netzwerk nutzen. Foundstone unterstützt Sie dabei, böswillige Infiltrierungen zu vermeiden, und gewährleistet mit VPN Security Assessment – der Bewertung der VPN-Sicherheit – wirkliche End-to-End-Sicherheit.

Wir überprüfen die Richtlinien und Verfahren, mit denen das VPN unterstützt und verwaltet wird, und bewerten die aktuelle Konfiguration des VPN und der zugehörigen Systeme. Bei dieser Prüfung arbeiten die Sicherheitsberater von Foundstone mit den System- und Netzwerkadministratoren zusammen, um Informationen zu erhalten, die benötigt werden, um die vorhandene Dokumentation zu Richtlinien und Verfahren auszuwerten, die tatsächlich zur Unterstützung und Administration des VPN verwendeten Verfahren zu bewerten, die technische Architektur der VPN-Bereitstellung zu überprüfen und Probleme in diesen Bereichen zu identifizieren.

Wichtige Vorteile

  • Sichern Sie den Remote-Zugriff
    Hindern Sie Hacker daran, Ihr VPN als Tunnel in Ihr internes Netzwerk zu nutzen.
  • Überprüfen Sie die gesamte Sicherheit
    Vergewissern Sie sich, dass Ihr Unternehmen nicht nur über einen verschlüsselten Tunnel, sondern über End-to-End-Sicherheit verfügt. Überzeugen Sie sich außerdem von der Sicherheit Ihres SSL-basierten VPN und Ihres IPSec-basierten VPN.

Methodology

Foundstone führt auch eine technische Bewertung der VPN-Konfiguration durch, die externe und interne Netzwerk-Scans, Authentifizierungs- und Autorisierungstests sowie Tests auf Systemschwachstellen umfassen können. Zu den Berichtsleistungen zählen eine Zusammenfassung, ein ausführlicher technischer Bericht und detaillierte Testergebnisse. Die Methode für VPN Security Assessment von Foundstone umfasst folgende Phasen:

  • Externer und interner VPN-Schwachstellen-Scan
  • Prüfung von VPN-Richtlinien und -Verfahren
  • Überprüfung der VPN-Architektur
  • Befragung des VPN-Administrators