Wir bieten Ihnen die Durchführung von Sicherheitsanalysen von IT-Netzen und IT-Systemen als Dienstleistung an. Alle Informationen, die wir über die getesteten Systeme in Erfahrung bringen, werden selbstverständlich streng vertraulich behandelt und wir berichten ausführlich alle Fehler und Auffälligkeiten an Sie.

Planung

Üblicherweise beauftragen Sie eine Gesamt-Zeitspanne für die Analyse. Diese Zeitspanne teilen wir grob in drei Phasen auf: die Auskundschaftung des Netzwerks/Systems (Enumeration), die Testung an sich und die Anfertigung des detaillierten Berichts.

Vorkehrungen

Vor den Tests muss sichergestellt sein, dass es ein funktionierendes Backup der Systeme gibt. Falls es bereits Sicherungsmaßnahmen (Firewalls, IPS, IDS, WAFs) gibt, die nicht Teil oder Ziel der Testung sind, sollten darin unsere Analyse-Systeme für den Testzeitraum gezielt freigeschaltet werden, um sicherzustellen, dass unsere Testergebnisse nicht verfälscht werden. Während der Tests dürfen keine Änderungen an den beteiligten Systemen durchgeführt werden, sonst sind die gewonnenen Ergebnisse nicht aussagekräftig. Es kann zu eingeschränkter Verfügbarkeit oder Ausfall der beteiligten Systeme kommen.

Scope

Es ist unmöglich, eine Aussage darüber zu treffen, ob wirklich alle Fehler gefunden wurden. Bestimmte Fehlerzustände treten nur in sehr seltenen Konstellationen auf - die Anzahl der möglichen Konstellationen ist dabei nahezu unbegrenzt. Deshalb ist es wichtig, den Test nicht nur zeitlich, sondern auch inhaltlich zu begrenzen. Wir können in Absprache mit dem Auftraggeber den Betrachtungsbereich (den Scope) einschränken und damit gezielt Aussagen über diesen Bereich treffen. Es ist möglich, einzelne Hosts oder Dienste zu testen, und Andere explizit auszuschließen.

Bewertung im Bericht

Der Bericht enthält alle gefundenen Auffälligkeiten, die fundierte Bewertung ihrer Fehlerschwere und detaillierte Hinweise, wie sie beseitigt werden können. Wir bewerten die Schwere der gefundenen Fehler nach ihren potenziellen Auswirkungen und der Komplexität des benötigten Angriffs. Je einfacher der Angriff durchgeführt werden kann und je schwerer die Folgen des Angriffs sind, desto höher die Fehlerschwere. Da wir herstellerunabhängig arbeiten, bekommen Sie von uns eine realistische Einschätzung der Qualität und Fehleranfälligkeit Ihrer Systeme. Wir arbeiten in enger Kooperation mit Ihren IT-Fachkräften vor Ort oder Remote aus unserem Office. Auf Wunsch bieten wir Ihnen auch regelmäßige Wiederholung unserer Tests an, um neu entstandene oder in der Zwischenzeit bekannt gewordene Schwachstellen zu finden. Wenn uns funktionale Fehler auffallen, die keine Auswirkungen auf die Sicherheit der beteiligten Systeme und Netzwerke haben, können wir Ihnen diese nach Absprache gerne ebenfalls melden.

Interesse geweckt? Wir sind für sie da!