Aufgrund der steigenden Komplexität bei Cloud-Infrastrukturen sind viele Dienste fehlerhaft konfiguriert. Wir helfen Ihnen, Fehlkonfigurationen und dessen Auswirkungen auf die Cloud Security zu identifizieren und zu eliminieren.
Bei einem Cloud Security Assessment wird eine Cloud-Infrastruktur analysiert und bewertet. Die verschiedenen Konfigurationen in Form von Identität und Benutzerrechten unterscheiden sich stark von traditioneller Infrastruktur. Unsere Vorgehensweisen sind speziell auf diese Bedürfnisse ausgerichtet und identifizieren effektiv die Konfigurations- und Implementierungsfehler. Alle festgestellten Sicherheitsprobleme werden Ihnen zusammen mit einer Folgenabschätzung, einem Vorschlag zur Risikoeliminierung oder einer technischen Lösung vorgelegt.
Nahezu alle Cloud-Anbieter versprechen, sehr sicher zu sein und die Daten bestmöglich zu bewahren. Home Office und Remote Work sind nur ein Treiber in Sachen Cloudnutzung. Egal ob privat oder geschäftlich, jeder hatte schon einmal mit einem Cloud Service zu tun. Der Zugang erfolgt über ein internetfähiges Endgerät, zum Beispiel Smartphone oder Laptop. Diese Geräte können sich vorher mit einem Virus infiziert haben und somit auch die Cloud infizieren. So sind auch die IT-Sicherheits-Lücken und Angriffsvektoren in einer Cloud unterschiedlich. Um diese Lücken und die fehlerhaften Konfigurationen zu identifizieren und später zu eliminieren, wird ein sogenannter Cloud-Pentest durchgeführt.
Penetration Testing für Cloud-Konfigurationen werden von unseren speziell ausgebildeten Security Engineers nach anerkannten Standards der Cyber Security geplant, durchgeführt und ausgewertet.
Alle Dienstleistungen bieten wir in verschiedenen Komplexitäten und anerkannten Standards an.
Wir bieten eine Cloud-Sicherheitsüberprüfung für die folgenden Cloud-Anbieter an.
Eines der stärksten Merkmale von AWS ist die immense Flexibilität, die dem Nutzer bei der Einrichtung der Umgebung geboten wird. Diese Flexibilität ist großartig, stellt aber auch ein großes Sicherheitsproblem dar. Mit einem Pentest der AWS-Cloud-Infrastruktur lassen sich diese Sicherheitsprobleme finden.
Die GCP bietet ein Modell der geteilten Verantwortung, bei dem der Kunde für die Sicherheit verantwortlich ist, wie z. B. die Server-Konfiguration und die in der Umgebung gewährten Implementierungen mit Privilegien. Wir ermitteln im GCP Pentesting fehlerhafte Konfigurationen.
Azure ist mit einer Reihe von Sicherheitsvorkehrungen für erfahrene Benutzer ausgestattet. Dies ist zwar ein guter Anfang, aber es liegt in der Verantwortung jedes Benutzers, seine Stabilität und Sicherheit aufrechtzuerhalten. Mit einem Azure Pentest überprüfen wir die Sicherheit der Konfiguration des Cloud-Anbieters.
Das von uns durchgeführte Assessment ist ein agiler Prozess und wird in enger Absprache mit dem Kunden durchgeführt.
Bei einem gemeinsamen Kick-off-Gespräch werden die zu prüfenden Rahmenbedingungen spezifiziert, es werden notwendige Benutzerkonten und Zugriffswege abgestimmt, Ansprechpartner und Eskalationswege definiert und der Pentest wird im Detail gemeinsam geplant.
Unsere Security Engineers versuchen, möglichst viele Informationen zu sammeln. Auf Basis dieser Informationen werden Analysestrategien entwickelt, mit denen mögliche Angriffsvektoren identifiziert werden können. Diese Angriffsvektoren werden dann in umfangreichen Tests auf Schwachstellen untersucht.
Hier wird versucht, die identifizierten Schwachstellen auszunutzen, um Zugriff auf die Zielsysteme zu erlangen. Dabei werden von unserem Pentester, abhängig vom jeweiligen Dienst oder der technischen Umgebung, neue Exploits geschrieben oder bestehende verwendet. Potentielle Schwachstellen können sich hier als False Positives herausstellen. Nur verifizierte Schwachstellen werden in den abschließenden Bericht aufgenommen und entsprechend ihrer Kritikalität nach CVSS 3.0 eingestuft.
Wir haben ein umfangreiches Berichtsformat entwickelt, das optimalen Einblick in unsere Arbeit und dessen Ergebnisse ermöglicht. Dieser besteht aus einer Business-Risk-Analyse, Management Summary und einer umfangreichen Test- und Schwachstellenbeschreibung. Die Kritikalität der Schwachstellen und Handlungsempfehlungen werden darin ausführlich beschrieben.
Wenn die Analyse abgeschlossen ist, dann erfolgt die Behebung der identifizierten Schwachstellen Ihrerseits. Unsere Auswertungen bietet Ihnen detailierte Empfehlungen über die jeweilige Schwachstelle. Bei Bedarf können unsere Security Engineers umfangreiche Hilfestellungen für die Behebung geben.
In dem Abschlussgespräch werden alle kritischen Punkte im Ergebnisbericht besprochen und alle Fragen geklärt. Abschließend überreichen wir Ihnen gerne ein Zertifikat als Nachweis für Ihre Kunden.
Gerne überprüfen wir die Sicherheitsschwächen erneut, um sicherzustellen, dass die Verteidigungsmechanismen korrekt umgesetzt worden sind. Uns ist wichtig, dass unsere Empfehlungen umgesetzt werden, deswegen ist diese Prozessaktivität immer kostenlos.
Wir bieten ein umfangreiches Schwachstellenmanagement für Kunden, Partner, Penetration Tester und IT Security Consultants an. Nutzen Sie unsere Software-Produkte, um auch die beste Technologien und Reporting Tools am Markt zu bekommen.
Mit unserer umfangreichen und intuitiven Plattform können Sie ab sofort den gesamten Sicherheitsprozess Ihrer Anwendungen abbilden.
Wir haben ein effektives und umfangreiches Format für nachweisbare Sicherheit entwickelt, dass direkt mit in Ihre Webseite eingebunden werden kann. Dieses Zertifikat belegt gegenüber Dritten wie z.B. Kunden oder Versicherungen ein hohes Sicherheitsniveau, Datenschutz und eine Sensibilisierung für IT-Sicherheit.
Die von uns ausgestellten Zertifikate belegen ein hohes IT-Sicherheitsniveau zu einem gegebenen Zeitpunkt nach einem Standard oder individuellen Testmodulen. Je nach Assessment werden unterschiedliche Testleitfaden gewählt und ausgewertet.
Die Suche nach dem richtigen Anbieter für Pentests kann einen problematischen Prozess darstellen, insbesondere für diejenigen, die mit IT-Sicherheit nicht vertraut sind. Was benötige ich? Wie weiß ich, wer genügend technische Expertise vorweisen kann? Wie identifiziere ich unqualifizierte Pentest-Anbieter? Wie erkenne ich gute Reputation und Kompetenz? Wie sollte die Dokumentation aussehen?
In diesem eBook nennen wir Ihnen 6 Fragen, die Sie potentiellen Dienstleistern Ihres nächsten Penetration Test stellen sollten. Sie werden wissen, worauf Sie bei der Anbieterauswahl achten müssen, wie Sie die verschiedenen Angebote vergleichen können und schließlich die beste Wahl für Ihre speziellen Anforderungen treffen können.
Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen: