AWS Security Assessment
Eines der stärksten Merkmale von AWS ist die immense Flexibilität, die dem Nutzer bei der Einrichtung der Umgebung geboten wird. Diese Flexibilität ist großartig, stellt aber auch ein großes Sicherheitsproblem dar.

AWS Security Assessment

Eines der stärksten Merkmale von AWS ist die immense Flexibilität, die dem Nutzer bei der Einrichtung der Umgebung geboten wird. Diese Flexibilität ist großartig, stellt aber auch ein großes Sicherheitsproblem dar.

Was ist ein AWS Security Assessment?

Das Amazon Web Services, kurz AWS, Security Assessment bietet Ihrer Organisation eine Sicherheitsanalyse über die Wirksamkeit der AWS-Konfiguration. Hier wird die AWS-Architektur und dessen leistungsstarke APIs mit den Methoden eines echten Angreifers analysiert. Tief in das AWS-Ökosystem integriert, testen unsere Security Engineers auf eine Reihe von AWS-spezifischen Fehlkonfigurationen, Berechtigungen und Implementierungsfehler. Als Basis für sichere Anwendungen und Kommunikation darf die Cloud-Infrastruktur nicht vernachlässigt werden. Fortgeschrittene Kenntnisse im Bereich der Server-Betriebssysteme, Transportverschlüsselungen und Infrastruktur-Konfiguration ermöglichen es unseren Security Engineers die AWS-Konfigurationen effizient zu analysieren.

Penetrationstest für AWS-Konfigurationen

Der Pentest für AWS-Konfigurationen wird von unseren speziell ausgebildeten Security Engineers nach anerkannten Standards geplant, durchgeführt und ausgewertet.

Wir schützen Ihre AWS-Cloud vor Fehlkonfigurationen!
  • Erfüllung von Sicherheitsstandards der Industrie mit Zertifizierung für den Kunden
  • Wir testen IAM Permissions auf ausnutzbare Fehlkonfigurationen, die Zugriffsschlüssel für EC2-Benutzerkonten, AWS-Privilegien auf IAM-Fehlkonfigurationen, Lambda-Funktionen und das Umgehen von CloudTrail.
  • Eine umfangreiche Forschung stellt sicher, dass auch tagesaktuelle Schwachstellen identifiziert werden können.
Wir führen Sicherheitsanalysen auf Basis von anerkannten Standards und Richtlinien durch.
  • Unsere Prozesse sind an den Praxis-Leitfaden des Bundesamts für Informationssicherheit (BSI) angepasst.
  • Wir haben einen umfangreichen Abschlussbericht entwickelt, der optimalen Einblick in unsere Arbeit und dessen Ergebnisse ermöglicht. Audits werden von uns nach u. a. nach dem OWASP Cloud Security Guide durchgeführt und auch dementsprechend ausgewertet. Eine Ausrichtung an OSSTMM und PCIDSS ist auf Wunsch auch möglich.

Umfang der Tests von Amazon-Webdiensten

Grundsätzlich gilt, je länger unsere Security Engineers Ihre Konfiguration untersuchen, desto aussagekräftiger sind die Ergebnisse. Sollten Sie spezielle Ansprüche haben, machen wir Ihnen gerne ein individuelles Angebot.

  • IAM

    Das Ziel dieser Kategorie ist eine Analyse von Berechtigungen für Privilegien-Eskalationspfade, durch Dienste wie Lambda, EC2 usw., und die Prüfung auf falsch konfigurierte Rollen und Zugriffsversuche.

  • EC2/VPC

    Der Zweck dieser Kategorie ist die Aufzählung von Instanzen, Sicherheitsgruppen und AMIs zur Durchführung von EC2-Angriffen. Zusätzlich wird der Missbrauch des Simple Systems Manager für den Fernzugriff auf Instanzen getestet und eine Analyse von EC2-Benutzerdaten auf System-Berechtigungsnachweise erstellt.

  • S3

    Diese Kategorie behandelt die Prüfung auf falsch konfigurierte Buckets durch nicht authentifizierte Zugriffe. Nach der Authentifizierung kann der Zugriff auf S3-Buckets für sensible Dateien und Daten geprüft werden und die Nutzung vorhandener S3-Buckets zur Exfiltration von Daten oder zur Durchführung weiterer Angriffe.

  • RDS

    Das Ziel dieser Kategorie ist, sicherzustellen, das die Regeln der Sicherheitsgruppe für den Zugriff auf RDS-Datenbanken nicht umgangen werden können. Zusätzlich wird die RDS-Authentifizierung durch Kopieren von Backups und Änderung des RDS-Passworts überprüft. Zuletzt wird kontrolliert, ob eine Exfiltration von RDS-Daten durch den kontenübergreifenden C2-Kanal möglich ist.

  • CloudTrail

    Die Anforderungen aus dieser Kategorie sollen sicherstellen, dass verschiedene Methoden, um der Entdeckung zu entgehen und Spuren zu verwischen erkannt werden. Zusätzlich werden Protokolle analysiert, um eine bessere Vorstellung von dem AWS-Ökosystem zu erhalten.

  • Lambda

    Das Ziel dieser Kategorie ist, sicherzustellen, dass der Code und die Konfiguration keine sensiblen Informationen enthalten. Darüber hinaus wird eine Privilegien-Erweiterung durch Lambda-IAM-Rollen und SDK's getestet. Abschließend wird eine Datenexfiltration durch die Modifikation von Datenverarbeitungsfunktionen simuliert.

Cloud Security Assessment

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link um einen Termin auszuwählen:

 Termin vereinbaren

Loading...