{"id":80,"date":"2012-03-07T21:43:27","date_gmt":"2012-03-07T20:43:27","guid":{"rendered":"https:\/\/www.cactus.de\/?page_id=80"},"modified":"2020-05-06T19:39:45","modified_gmt":"2020-05-06T17:39:45","slug":"security-audit","status":"publish","type":"page","link":"https:\/\/www.cactus.de\/?page_id=80","title":{"rendered":"Security Audit"},"content":{"rendered":"<p>Ein wichtiger Bestandteil des Security Managements ist die \u00dcberpr\u00fcfung, ob die getroffenen Sicherheitsma\u00dfnahmen greifen.<\/p>\n<p>Zu diesem Zweck bieten wir Ihnen eine \u00dcberpr\u00fcfung Ihrer IT-Sicherheit an. Dabei k\u00f6nnen je nach Wunsch Sicherheits\u00fcberpr\u00fcfung in\u00a0 verschiedenen Auspr\u00e4gungen durchgef\u00fchrt werden. Der Aufwand kann dabei von einem Personentag bis zu mehreren Personenmonaten gehen.<\/p>\n<ul>\n<li>Vollst\u00e4ndige Sicherheits\u00fcberpr\u00fcfung nach <a title=\"Open Source Security Testing Methodology Manual\" href=\"https:\/\/www.isecom.org\/certification.html\">OSSTMM<\/a><\/li>\n<li>Sicherheitsaudit inklusive \u00dcberpr\u00fcfung der Konfiguration der IT-Systeme<\/li>\n<li>Teilautomatisierte Sicherheits\u00fcberpr\u00fcfungen mit diversen OpenSource Methoden<\/li>\n<li>Automatisiertes Network Security Scanning<\/li>\n<\/ul>\n<p>Eine Sicherheits\u00fcberpr\u00fcfung Ihres Firmennetzes umfasst je nach Wunsch folgende Punkte:<\/p>\n<p><strong>Sammeln von Daten \u00fcber die IT-Infrastruktur des Testnetzes<\/strong><br \/>\nMit verschiedenen Scan-Techniken werden die Systeme des Testnetzes untersucht und erfasst. Der interessanteste Teile des Zielnetzes ist zumeist die Internet-Anbindung eines Unternehmens, da hier auch das gr\u00f6\u00dfte Gefahrenpotential lauert. Es werden sowohl die dort bereitgestellten Dienste (z.B. Web-, Mail-, DNS- und Filetransfer-Server) als auch die aktiven Komponenten wie Router untersucht.<\/p>\n<p><strong>Distributed Denial-of-Service (DDoS) Tests<\/strong><br \/>\nTesten der Verwundbarkeit durch Denial-of-Service-Angriffe. Vielfach ist das St\u00f6ren der Verf\u00fcgbarkeit der Online-Dienste eines Unternehmens kritisch f\u00fcr die Unternehmensziele. So ist zum Beispiel die Verf\u00fcgbarkeit von Online-Banking Diensten oder Geldautomaten f\u00fcr Banken von gr\u00f6\u00dfter Bedeutung. Die Tests erstrecken sich von einfachen manuell zu pr\u00fcfenden Buffer-Overflows bis hin zu automatisierten DoS-Tools.<br \/>\nFinden von vorhandenen Applikationsschwachstellen<\/p>\n<p>Als Beispiele f\u00fcr Systeme mit h\u00e4ufig ausgenutzten Schw\u00e4chen seien hier stellvertretend genannt:<\/p>\n<ul>\n<li>DNS-Server (BIND, IPAM-Produkte)<\/li>\n<li>Mail-Server (Exchange, sendmail, exim, postfix, Exchange, sowie Protokolle wie ActiveSync)<\/li>\n<\/ul>\n<p><strong>Penetrationstests<\/strong><br \/>\nSind bei den eingesetzten Diensten Schwachstellen vorhanden, so wird unser Team versuchen, diese Schw\u00c3\u00a4chen zu nutzen, um administrative Rechte auf den Zielsystemen zu erlangen. Auf diesem Weg k\u00f6nnen Informationen wie Benutzer-Pa\u00dfw\u00f6rter oder Firmendaten ausgesp\u00e4ht werden.<\/p>\n<p><strong>Dokumentation und Pr\u00e4sentation<\/strong><\/p>\n<ul>\n<li>Detaillierte Protokollierung der Angriffe mit Datum, Uhrzeit, Art der Aktion<\/li>\n<li>Als Ma\u00dfstab f\u00fcr ein funktionierendes aktives Security Management k\u00f6nnen z.B. die Reaktionen der Administratoren auf die Test-Aktivit\u00e4ten herangezogen werden.<\/li>\n<li>Abschlie\u00dfender Bericht mit Bewertung der Sicherheitsstandards im Testnetz<\/li>\n<li>Pr\u00e4sentation der Ergebnisse im Managementkreis<\/li>\n<\/ul>\n<p><strong>Weiterf\u00fchrende T\u00e4tigkeiten<\/strong><br \/>\nIn einer zweiten Phase k\u00f6nnen auf Wunsch weiterf\u00fchrende Techniken zum Einsatz kommen, f\u00fcr die es zumeist notwendig ist, interne Ortskenntnisse auszunutzen. Bei einem solchen Einsatz (auch vor Ort) k\u00f6nnen zum Beispiel durch Social Engineering Techniken sehr gezielt Informationen gesammelt werden. Als Social Engineering (eigentlich angewandte Sozialwissenschaft) bezeichnet man im IT Security Bereich die versteckte Manipulation von Mitarbeitern, z.B. indem man diese durch die Vorspiegelung falscher Tatsachen dazu bewegt, ihr Pa\u00dfwort preiszugeben. Auch das Verschleiern von erfolgreichen Angriffen durch das L\u00f6schen bzw. F\u00e4lschen von Log-Dateien geh\u00f6rt zu den Zusatzleistungen im Rahmen einer m\u00f6glichen zweiten Phase.<\/p>\n<p>Wir garantieren die Vertraulichkeit der Ergebnisse. S\u00e4mtliche gesammelte Daten werden an den Auftraggeber \u00fcbergeben bzw. gel\u00f6scht. Alle Team-Mitglieder werden zur Wahrung der Betriebsgeheimnisse sowie nach DSGVO verpflichtet. Wir weisen bereits an dieser Stelle darauf hin, dass die Zustimmung des Betriebsrats, des Sicherheits- und Datenschutzbeauftragten f\u00fcr die Durchf\u00fchrung einer Sicherheits\u00fcberpr\u00fcfung erforderlich ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein wichtiger Bestandteil des Security Managements ist die \u00dcberpr\u00fcfung, ob die getroffenen Sicherheitsma\u00dfnahmen greifen. Zu diesem Zweck bieten wir Ihnen eine \u00dcberpr\u00fcfung Ihrer IT-Sicherheit an. Dabei k\u00f6nnen je nach Wunsch Sicherheits\u00fcberpr\u00fcfung in\u00a0 verschiedenen Auspr\u00e4gungen durchgef\u00fchrt werden. Der Aufwand kann dabei von einem Personentag bis zu mehreren Personenmonaten gehen. Vollst\u00e4ndige Sicherheits\u00fcberpr\u00fcfung nach OSSTMM Sicherheitsaudit inklusive \u00dcberpr\u00fcfung [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"parent":30,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/pages\/80"}],"collection":[{"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cactus.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=80"}],"version-history":[{"count":3,"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/pages\/80\/revisions"}],"predecessor-version":[{"id":1185,"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/pages\/80\/revisions\/1185"}],"up":[{"embeddable":true,"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/pages\/30"}],"wp:attachment":[{"href":"https:\/\/www.cactus.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=80"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}