Startseite » Allgemein » Netzlink Informationstechnik GmbH stillt Wunsch nach IT-Sicherheit

Netzlink Informationstechnik GmbH stillt Wunsch nach IT-Sicherheit

Durch flexible, ständige Anpassungen und interne und externe Anforderungen, ändern sich IT-Umgebungen praktisch andauernd. Diese Änderungen können jederzeit eine Vielzahl von Wechselwirkungen haben und werden schnell zur Büchse der Pandora. Für Unternehmen ein Alptraum. Doch wie ist die Sicherheit einer IT-Infrastruktur überhaupt zuverlässig und vor allem langfristig zu gewährleisten? Die Antwort darauf ist: nur durch ständige, lückenlose Kontrolle.

Zu dieser Kontrolle gehören nicht allein professionelle IT-Sicherheitstools, sondern auch profundes Security Know-how und eine Sicherheitsstrategie, die alle wichtigen Schwachstellen von Systemen erkennt und durch laufende Anpassungen dauerhaft behebt.

Mit Strategie zur Sicherheit
Das Netzlink-Sicherheitskonzept Detective NetLEAK beschreibt die strategische Überprüfung der IT-Infrastruktur eines Unternehmens, Schwachstellenermittlung und Reporting. Anhand des Reports priorisieren unsere IT-Sicherheitsexperten die erforderlichen Maßnahmen, schätzen den Aufwand für deren Umsetzung ein und beraten Unternehmen in allen weiteren Schritten für den Schutz der IT-Infrastruktur. Nachdem der individuell angefertigte Maßnahmenkatalog umgesetzt wurde um Schwachstellen zu schließen, wird in der Regel ein Anschluss-Assessment durchgeführt um die Wirkungen der Maßnahmen zu überprüfen und den aktuellen Systemstatus festzustellen. Um jedoch auch langfristig abgesichert zu sein, und das erreichte Sicherheitsniveau zu halten bzw. zu verbessern, sollten regelmäßige Assessments zur kontinuierlichen Überprüfung durchgeführt werden. Die Netzlink-Experten beraten auch zu anderen Security-Themen oder erstellen ein gesamtes Security-Paket.

Permission to attack
Vor der eigentlichen Überprüfung eines Unternehmensnetzwerks, muss das Unternehmen die sogenannte „Permission to attack“ erteilen. Eine Handlungsvollmacht, die es erlaubt, ein System simuliert anzugreifen und zu scannen, um vorhandene Sicherheitslücken aufzudecken. Alle Systeme, die untersucht werden sollen, müssen zuvor genau definiert werden, so können beispielsweise Produktivsysteme im Vorfeld herausgenommen werden.

Was wird genau überprüft?
Überprüft werden beispielsweise alle Objekte im Active Directory, Computer und sonstige Systeme im lokalen Netz, die öffentlich erreichbaren Systeme und interne IP-Adressen. Sind alle registrierten Benutzer überhaupt noch aktiv? Wie sieht es mit dem Passwortalter aus? Gibt es eine zentrale Richtlinie von Unternehmensseite bezüglich der Passwortsicherheit? Wie steht es um den Patch-Status und die Aktualität von Anti-Virus- und Anti-Spyware-Software? Beim internen Schwachstellenscan werden alle internen IP-Adressen auf potentielle Sicherheitslücken überprüft, darauf welche Dienste auf den jeweiligen Ports lauschen oder welche über das Netzwerk erreichbare offene Ports existieren. Beim externen Schwachstellenscan stehen alle öffentlichen IP-Adressen auf dem Prüfstand. Es wird geschaut, auf welchen Ports Dienste auf dem jeweiligen System über das Netzwerk erreichbar sind. Außerdem findet ein Abgleich der gefundenen Dienste und Versionen mit einer Datenbank von bekannten Sicherheitslücken statt.

Posted by on 17. Oktober 2018. Filed under Allgemein,Datensicherheit. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis