Newsletter Anmeldung

Bleiben Sie mit dem Newsletter immer up to date.

Anfrage
arrow-to-top
HomeBeratungIT-SicherheitKonfigurationsprüfung / Hardening Check
Niklaus Manser
Head of IT Security Consulting
Anfrage

Konfigurationsprüfung / Hardening Check

Reduktion der Angriffsfläche bei der Systemkonfiguration

Oftmals investieren Anbieter von Standardprodukten schon einiges in die Sicherheit Ihrer IT-Infrastruktur- oder Softwareprodukte. Für solche Systeme ist die Durchführung eines Penetrationstests wenig effizient und zielführend. Zur Gewährleistung der Sicherheit von Standardprodukten bietet es sich an, auf den Security Recommendations von Herstellern und auf Standards wie den Center for Internet Security (CIS) Benchmarks aufzusetzen.

Beispiele solcher Standardprodukte:

  • Cloud Solutions (Software-as-a-Service, SaaS) wie Microsoft 365 oder Google Workplace
  • Cloud Solutions (Platform und Infrastructure-as-a-Service, PaaS und IaaS) wie Microsoft Azure, Google Cloud Platform (GCP) oder Amazon Web Services (AWS)
  • Netzwerkkomponenten wie Firewalls
  • Plattformkomponenten wie Backupsysteme oder Virtualisierungslösungen
  • Betriebssysteme wie Microsoft Windows oder Linux und dessen Derivate

Ausführung


Eine Konfigurationsprüfung sollte unter anderem folgende Fragen beantworten:

  • Sind benötigte Dienste gemäss empfohlenen Best Practices konfiguriert?
  • Wird starke Verschlüsselung wo möglich genutzt?
  • Werden Systemereignisse angemessen aufgezeichnet und überwacht?
  • Haben Benutzer und Admins nur die notwendigen Berechtigungen?
  • Sind nichtbenötigte Dienste und Funktionen deaktiviert?

Gerne unterstützen wir Sie bei der kontextbezogenen Umsetzung dieser Security Recommendations und Standards in Ihrer Umgebung oder aber liefern Ihnen eine Drittmeinung, dass Sie an alles gedacht haben.

Ihr Mehrwert

Dabei wird vor allem das Ziel verfolgt, die Angriffsfläche für interne Angriffe aufzuzeigen und sinnvolle Verbesserungen für Ihre Systemumgebung aufzuzeigen.
Dies sind insbesondere:

  • Verminderung der lateralen Ausbreitungsmöglichkeiten
  • Vermeidung unsicherer Technologien und Protokolle
  • Erhöhte Nachvollziehbarkeit der Ereignisse

Diese und weitere Empfehlungen erhalten Sie in einem konsolidierten Abschlussbericht.

Niklaus Manser
Head of IT Security Consulting
Anfrage

Unverbindliche Anfrage

© Swiss Infosec AG 2024