Wofür einen Security-Check durchführen?
Um Klarheit zu bekommen! Erst wenn sie ihre Systeme und ihr Team aktiv überprüfen lassen, haben sie Klarheit darüber, ob diese auch auf Cyberangriffe vorbereitet sind. Ein Security-Check liefert ihnen klare Antworten auf wichtige Fragen:
Kann ein Trojaner im Ernstfall eine Verbindung zum Darknet aufbauen? Gibt es versteckte Risiken in meiner lokalen Windows-Domäne? Werden in meinem Unternehmen Kennwörter eingesetzt, welche in Datenlecks bekannt sind?
Was unsere Security-Checks attraktiver macht
Im Gegensatz zu klassischen Methoden legen wir den Fokus auf das Wesentliche in ihrem Unternehmen. So lassen sich mit 20% Aufwand ca. 80% der wirksamen Maßnahmen zur Absicherung von IT-Systemen erzielen! Hier ein paar Beispiele dazu:
Beim überwiegenden Teil aller erfolgreichen Angriffe war die Kommunikation in der Firewall von Innen nach Außen nicht eingeschränkt und die Schadsoftware konnte frei ins Internet kommunizieren. Wäre diese Kommunikation nicht möglich gewesen, wäre auch der Angriff gescheitert
Nur knapp 10% aller Sicherheitsprüfungen wie Pentests decken auch das Active Directory ab, dabei ist dies schnell gemacht und es handelt sich hier um das Herzstück der meisten Unternehmen. Das AD ist eines der Hauptziele bei aktuellen Angriffen und falsche Konfigurationen machen die komplette Domäne schnell zur leichten Beute.
Die meisten erfolgreichen Angriffe sind ungezielte Angriffe mit Ransomware, welche durch E-Mails und das Mitwirken von Mitarbeitern (z.B. durch öffnen der schädlichen E-Mail) geglückt sind. Maßnahmen wie Netzwerksegmentierung & Mitarbeiter-Trainings können hier viele Schäden verhindern.
In 3 einfachen Schritten zu mehr IT-Security
Schritt 1: Angriffsfläche reduzieren
Die größte Angriffsfläche entsteht durch verfügbare Informationen zu Personen, E-Mailadressen, Software & Diensten. Wir spüren diese versteckten Informationen mit modernen Methoden auf und geben Ihnen einen Überblick über ihre aktuelle Angriffsfläche. Anschließend bieten wir ihnen praktikable Lösungen für die gefundenen Probleme an. Zusätzlich erstellen wir gemeinsam mit Ihnen einen Notfallplan, damit ihr gesamtes Team weiß was im Notfall zu tun ist und wie es diesen vermeiden kann.
Enthaltene Checks
Domains
IP-Adressen
Standorte
E-Mails
Rufnummern
Metadaten
Personen
Home Office
Dienste
Konfigurationen
Online Accounts
Datenlecks
Schritt 2: Domain & Passwörter aufräumen
Durch vollautomatische Checks finden wir vergessene Altlasten und Fehlkonfigurationen im Active Directory zu Geräten, Benutzern, Kennwörtern u.v.m. Bekannte Passwörter aus Datenlecks, unsichere Richtlinien oder andere Risiken werden auf diese Weise schnell aufgespürt und können in kürzester Zeit beseitigt werden.
Enthaltene Checks
Geräte
Benutzer
Passwörter
Trusts
Anomalien
Konfigurationen
Schritt 3: Firewall härten
Durch zuverlässige Verfahren prüfen wir, welche Kommunikationswege und Hintertüren ein Trojaner im Ernstfall nehmen kann, um an ihrer Firewall vorbei zu kommunizieren. Durch die anschließende Härtung der Einstellungen wird die Sicherheit in ihrem Unternehmen drastisch erhöht!
Enthaltene Checks
Portscan in/out
DNS
VPN
IDS/IPS Test
Darknet Test
Monitoring
Interesse geweckt? Wir finden immer etwas, garantiert!