Basic Immunization

Zum Erreichen ihrer Ziele benötigen moderne Unternehmen die unterschiedlichsten IT-Services und IT-Produkte. Diese bergen häufig die Gefahr einem potenziellen Angreifer Zugriff auf sensible Daten oder Systeme zu erlangen. Nur wer aktiv handelt, kann dieses Risiko minimieren.

Genau hier setzt die Grundimmunisierung an. Sie verbindet die Vorteile eines schnellen kostengünstigen Vulnerability Assessments (VA) mit dem „Know-how“ unserer IT-Security Analysten. Dabei wird die teilweise automatisierte Analyse des VA  durch unser Team auf die Herausforderungen Ihres Unternehmens und Ihrer Infrastruktur angepasst und erweitert.

Wie hilft Ihnen die Basic Immunization?

Die Basic Immunization gibt Ihnen einen detaillierte Überblick zur Verbesserung der Cyber Security ihres Unternehmens. Dies steigert nicht nur die Sicherheit ihrer Geschäftsprozesse sondern schützt auch die Daten ihrer Kunden und Partner.

  • Unser erweiterter Schwachstellenscan deckt die Bedrohungen auf, welche Ihrem Unternehmen aus dem Cyberraum drohen.
  • Sie erhalten einen Überblick der öffentlich verfügbare Informationen, welche eine Auswirkung auf ihre Sicherheit haben.
  • Sie erhalten Planungssicherheit im Bereich der Cyber Security ihres Unternehmens.

Wie gehen wir vor?

  • Initiales Interview

    In diesem Schritt legen wir mit Ihnen den Umfang und den Analysemodus fest, ob es eine White-, Black,- oder Greyboxanalyse sein soll sowie die Frage wie aggressiv oder vorsichtig im Verlauf der Analyse vorgegangen wird. Hierbei werden – je nach Analysemodus – die ersten Informationen über Ihr Netz, Ihre technischen- oder organisatorischen Maßnahmen sowie der genaue Analysebereich von unserem Team erfasst.

  • Footprinting

    Es werden alle öffentlich zugänglichen Informationen gesammelt und analysiert.  Dies können vorbereitete Veröffentlichungen oder unbedachte Kommentare z.B.: in sozialen Netzwerken oder „Posts“ in einschlägigen Onlineforen sein. Auch illegal gewonnene und veröffentlichte Zugangsdaten ihres Unternehmens, werden gezielt gesucht und im weiteren Vorgehen überprüft.

  • Scanning and Fingerprinting

    In diesem Schritt wird Ihr Netz oder Netzsegment durch einen Schwachstellenscanner – zum Beispiel auf Basis der TCP/IP-Sockets – erfasst. Dabei registrieren wir sowohl die benötigten als auch die unnötigen Zugänge und Services. Die gefundenen Zugänge können durch weitere in der Kommunikation enthaltene Informationen zugeordnet und identifiziert werden.

  • Enumeration

    Hier werden durch die gefundenen Services und Dienste bereitgestellte Informationen und Daten abgerufen und zusammengeführt. Mit diesen zusätzlichen Informationen identifizieren wir iterativ Schwachstellen im Netzwerk. Dabei liefern uns Schwachstellendatenbanken eine Fülle an potenziellen Risiken bezogen auf die bei Ihnen vorhandenen Services und Konfigurationen.

  • Auswertung der Ergebnisse

    Unser Team bewertet die bei Ihnen gefundenen Schwachstellen hinsichtlich Anwendbarkeit und Auswirkung in ihrem Unternehmen. Im Anschluss daran entwickeln wir Maßnahmen zur Mitigation der Schwachstellen unter Ihren individuellen Rahmenbedingungen.

Was ist das Ergebnis?

Als Ergebnis erhalten Sie einen Report welcher die Analyse exekutiv und technisch zusammenfasst sowie die gefundenen Schwachstellen nach ihrem Risiko bewertet und einstuft. Des Weiteren liefern wir Ihnen eine Zusammenfassung wie Sie den gefundenen Bedrohungen für Ihr Unternehmen begegnen können, sowie „Best-Practices“ und Maßnahmen zur Absicherung und Optimierung ihrer digitalen Infrastruktur.

Kontaktieren Sie uns

Sie wollen einen auf ihre Herausforderungen zugeschnittenen erweiterten Sicherheitsscan durchführen lassen? Gerne erstellen wir ein mit Ihnen abgestimmtes unverbindliches Angebot. Kontaktieren Sie und dafür gerne via E-Mail oder rufen Sie uns an – wir freuen uns bereits Sie bei Ihrer IT-Sicherheit in Ihrem Unternehmen zu unterstützen.