Infrastruktursicherheit

Fehlerfreie IT-Infrastruktur dank Sicherheitsprüfungen

Überblick

Der Schutz wichtiger Ressourcen vor besonders schwerwiegenden Bedrohungen beginnt mit der Absicherung aller mit Ihrem Netzwerk verbundenen Geräte. Nach der Ermittlung aller aktiven Hosts, geöffneten Ports und verfügbaren Services ist es wichtig, potenzielle Angriffspunkte eingehend zu testen. Mit Unterstützung der auf die Sicherheit der Infrastruktur ausgerichteten Foundstone-Services können Sie Schwachstellen identifizieren und sich dann auf die Absicherung der Bereiche konzentrieren, deren Kompromittierung die größten Auswirkungen auf Ihr Unternehmen hätte. Wir kennen die Richtlinien und Bestimmungen, die die Sicherheitsanforderungen insbesondere von E-Commerce-Anbietern und Finanzdienstleistern weiter steigern. Unsere Analysen behindern keinen der Abläufe in Ihrem Unternehmen und beeinträchtigen die Produktivität Ihrer Mitarbeiter sowie die geschäftliche Produktivität kaum oder überhaupt nicht.

Sind Sie Opfer einer Kompromittierung?

Wenden Sie sich jetzt an das Foundstone-Notfallreaktionsteam.

Jetzt kontaktieren

Unsere Foundstone-Services für Infrastruktursicherheit umfassen folgende Bereiche:

  • Cloud Computing Readiness Check

    Entwerfen, implementieren und bewerten Sie Ihre Cloud-Lösungen. Stellen Sie gleichzeitig sicher, dass die von Ihrem Cloud-Anbieter bereitgestellten Sicherheitsprodukte Ihre Anforderungen erfüllen.

  • Cloud Computing Security Assessment

    Bewerten Sie die Sicherheit Ihrer Cloud-basierten Lösung, und garantieren Sie Ihren Kunden sowie Partnern, dass Ihre Cloud-Lösung sicher ist.

  • External Assessment

    Identifizieren Sie Schwachstellen im Netzwerk, die Ihr Unternehmen dem größten Risiko aussetzen.

    Datenblatt herunterladen >
  • Firewall Security Assessment

    Unsere detaillierte Firewall-Analyse bietet Schutz vor Fehlkonfigurationen, unzureichenden Richtlinien und fehlerhaften Bereitstellungsarchitekturen.

  • FoundSecure-Programm

    Das FoundSecure-Programm bestätigt die Sicherheitslage führender Unternehmen, die eine genaue Foundstone-Bewertung durchlaufen, die erkannten Sicherheitsrisiken behoben sowie ihre Sicherheitslage unterstützt und aufrechterhalten haben.

  • Host Security Configuration Assessment

    Bewerten Sie nicht nur die Server-Sicherheit, sondern überprüfen Sie auch die Schutzmaßnahmen für Betriebssysteme sowie Geräte und identifizieren Sie Schwachstellen, die bei Netzwerkbewertungen nicht erkannt werden können.

    Datenblatt herunterladen >
  • Internal Assessment

    Durch den Test potenzieller Angriffspunkte und die Identifizierung von Schwachstellen, die das größte Risiko für Ihr Unternehmen darstellen, können Sie interne Netzwerkinfrastrukturen schützen.

  • IPTV Security Assessment

    Schützen Sie Ihre IPTV-Technologie vor Spam, Datendiebstahl und Hackern, ohne dabei die branchenweit bewährten Vorgehensweisen zu vernachlässigen.

  • Mobile Security Assessment

    Identifizieren Sie unzureichend gesicherte mobile Geräte, um sich gegen einen unberechtigten Zugriff auf Ihr Unternehmensnetzwerk zu schützen.

  • Modem Security Assessment

    Minimieren Sie die Risiken beim Fernzugriff, indem Sie ungesicherte Modems ermitteln, die Sicherheitskonfigurationen analysieren und die Richtlinien zur Risikoreduzierung prüfen.

  • Network Architecture Assessment

    Werten Sie die Sicherheit Ihrer Netzwerkarchitektur aus, um alle Schwachstellen zu identifizieren und Eindringlinge von kritischen Ressourcen fernzuhalten.

  • Physical Security Assessment

    Unser Team prüft die physische Ausstattung und analysiert Bedrohungen sowie Risiken, um die Sicherheitsmaßnahmen zu verbessern.

  • Red Team Services

    Verbessern Sie die Effizienz Ihrer Abwehrfunktionen und Ihrer Widerstandsfähigkeit gegen hochentwickelte Angriffe in einer kontrollierten, realistischen Simulation.

    Datenblatt herunterladen >
  • Secure Virtualization Implementation Services

    Schützen Sie Ihre virtuelle Infrastruktur, indem Sie nicht nur Schwachstellen mit Risikopotenzial aufdecken, sondern auch die Compliance mit den branchenweit bewährten Vorgehensweisen verbessern.

  • Social Engineering

    Schützen Sie Informationssysteme vor Kompromittierung. In unseren kundenspezifisch anpassbaren Tests wird die Rolle der Faktors Mensch beim Schutz kritischer Daten getestet.

  • Virtual Infrastructure Security Assessment

    Werten Sie die Architektur, Konfiguration und Verwaltung Ihrer virtualisierten Umgebung aus, um Abweichungen von den branchenweit bewährten Vorgehensweisen zu ermitteln.

    Datenblatt herunterladen >
  • VoIP Security Assessment

    Erfüllen Sie dank Behebung von VoIP-Sicherheitsrisiken die Compliance-Anforderungen.

  • VPN Security Assessment

    Halten Sie nicht nur Hacker von Ihrem virtuellen privaten Netzwerk (VPN) fern, sondern schützen Sie Ihr kritisches internes Netzwerk zudem mit wirklich lückenloser Sicherheit.

  • Wireless Network Security Assessment

    Verbessern Sie die Sicherheit drahtloser Netzwerke durch Auswertung von Zugriffspunkten, Ermittlung schwacher Sicherheitskontrollen und nicht autorisierter Geräte sowie Implementierung von Sicherheitsrichtlinien, mit denen die Risiken bei Übertragungen minimiert werden.

Fakten zur Sicherheit

Profitieren Sie vom Wissen der Experten über neue Bedrohungen, Trends, Gegenmaßnahmen sowie empfohlene Vorgehensweisen zur Stärkung der Sicherheitslage Ihres Unternehmens.

Blog lesen

Notfallreaktion

Wurde Ihr Netzwerk kompromittiert? Wenn Sie bereits mitten in einer Sicherheitskrise stecken, können wir Ihnen helfen.

Hilfe anfordern