Security Services

Schwachstellenanalyse

Vulnerability Assessments (VA) werden aus einer Vielzahl von Gründen durchgeführt. Oft führen Organisationen eine Schwachstellenanalyse durch, weil sie sich bewusst sind dass ihre Sicherheitslage verbessert werden muss. Sie sind sich aber nicht sicher, an welcher Stelle sie beginnen sollen. Deswegen benötigen sie eine spezielle Beratung.

Mit unserem VA werden zunächst die schwersten Probleme identifiziert und Lösungsvorschläge empfohlen. Spätere Phasen zielen auf weniger schwerwiegende Probleme, um Auswirkungen zu verringern und damit die Gesamtrisiken zu minimieren.

VA können auch eine Voraussetzung für die Einhaltung von industriebezogenen Compliance Frameworks sein, wie z.B. PCI DSS bei dem Händler angehalten werden je nach vorhandenem System regelmässig Tests durchzuführen.

Wizlynx group wird die langjährige Erfahrung und ihr Know-how anwenden, um Ihre Infrastruktur auf aktuelle Schwachstellen zu analysieren und konkrete Lösungen empfehlen, damit Ihre Risiken markant verringert werden. Die Minimierung oder Verringerung von Risiken hängt von vielen Faktoren ab, zum Beispiel durch Schliessung von Schwachstellen, Umplatzierung von Geräten, erweiterte Zugriffskontrollen vor Ort, usw.

Die folgende nicht abschliessende Liste führt Techniken auf, die bei der Analyse durchgeführt werden können, abhängig von Ihrer Umgebung und Ihren Bedürfnissen:

  • Identifizierung von bekannten und unbekannten Systemen
  • Netzwerk- und Akkreditierungs-basierte (mit login) Schwachstellen Erkennung
  • Akkurate Inhaltsprüfung
  • Selektiver Rescan nach hosts, network, sub-net, usw.
  • Schwachstellen in der Authentifizierung
  • Prüfung gegenüber Botnets/ Malicious Processes /Anti-Virus
  • Compliance-Prüfung (FFIEC, FISMA, Cyber, GLBA, HIPAA/HITECH, NERC, PCI, SCAP, SOX)

Abdeckung

  • Netzwerkgeräte: Firewalls/Router/Switches (Juniper, Check Point, Cisco, Palo Alto Networks), Drucker, Speicher
  • Virtualisierung: VMware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V, Citrix Xen Server
  • Betriebssysteme: Windows, OS X, Linux, Solaris, FreeBSD, Cisco IOS, IBM iSeries
  • Datenbanken: Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB
  • Web-Anwendungen: Web-Server, Web-Services, OWASP-Schwachstellen
  • Cloud: Prüft die Konfiguration von Cloud-Anwendungen wie Salesforce und Cloud-Instanzen wie AWS und Rackspace

Was wir liefern

Der Abschlussbericht unserer Schwachstellenanalyse enthält die folgenden Abschnitte:

Zusammenfassung
  • Management Summary
  • Überblick der entdeckten Schwachstellen
  • Empfehlungen für die Behebung
  • Empfehlungen zur Identifikation der kritischsten Schwachstellen
Details
  • Entdeckte Schwachstellen
  • Empfehlungen zur Identifikation aller entdeckten Schwachstellen

Unsere Informationssicherheits und Penetration Test Zertifizierungen

Alle wizlynx Security Consultants und Penetration Tester besitzen die bedeutendsten und anerkanntesten Zertifizierungen in der Cyber Security und Pentesting Industrie, wie z.B. SANS/GIAC GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA und andere!

Top