Cloud Security Assessment
Die Cloud - egal ob IaaS, PaaS oder SaaS - kann sicher sein, wenn Sie richtig geplant und konfiguriert ist. Wir helfen Ihnen, das sicherzustellen!
Cloud Security Assessment
Welches Sicherheitsniveau hat Ihre Microsoft 365, Azure oder auch AWS Cloud?
Ein Cloud Security Assessment ist ein strukturierter und fundierter Review Ihres Cloud-Designs und der Konfiguration, der in bestimmten Szenarien durch verschiedene technische Tests ergänzt wird.
In Interviews mit den verantwortlichen Personen lernen wir das gewünschte Schutzniveau und die dafür vorgesehenen Maßnahmen kennen und überprüfen dieses Design auf seine Tragfähigkeit. Alternativ reviewen unsere Experten eigenständig Ihre Cloud-Security-Einstellungen und ergänzen diesen technischen Review durch ausgewählte Pentest-Szenarien.
Als Ergebnis erhalten Sie einen detaillierten Testbericht, der alle identifizierten Risiken beschreibt und bewertet, sinnvolle Empfehlungen ausspricht und in einer Management-Summary zusammenfasst.
Cloud-Assessment-Ausprägungen
Bei der Prüfung von M365 oder anderen "Software as a Service" (SaaS) Lösungen stehen die Auswahl und Konfiguration der genutzten Funktionen im Vordergrund - also das, was Sie als Kunde in der Hand haben. Wir können gemeinsam mit Ihren Administratoren die Einstellungen reviewen und dabei auch noch Know-How vermitteln, oder wir prüfen diese selbstständig und führen technische Tests durch.
Vorbereitung
- Abstimmung des Scopes und der Prüftiefe
- Kick-Off-Meeting
Durchführung
- Interviews mit Admins und/oder
- Review der Security-Konfiguration und manuelle Tests
Auswertung
- Erstellung eines detaillierten Berichts
- Best-Practice-Workshop (optional)
Methodisch orientieren wir uns - soweit sinnvoll - an bewährten Leitfäden:
Inhaltlich orientieren wir uns hauptsächlich an etablierten Standards:
- Härtungsguides der Hersteller bzw. Anbieter
- CIS Benchmarks (Review von Konfigurationen)
- IT-Grundschutz (Review von Konfigurationen)
- ISO/IEC 27001:2013 (für technische Audits)
Zusätzlich greifen wir auf unsere HvS-Schwachstellendatenbank zurück, die durch unsere Incident-Response- und Threat-Intelligence-Aktivitäten regelmäßig mit neuen Angriffsvektoren und Testfällen gefüttert wird.
Basierend darauf, wie Sie IaaS/PaaS Clouddienste in Ihrem Unternehmen einsetzen, ergeben sich meist diese und weitere Fragestellungen:
- Sind die öffentlich erreichbaren Dienste korrekt abgesichert oder ist vielleicht sogar zu viel aus dem Internet erreichbar?
- Welche Schutzmaßnahmen sind für Anwendungen oder Infrastruktur in der Cloud umgesetzt - auch im Vergleich zu On-Premises?
- Könnten Angreifer über die Cloud in Ihr On-Premises Netzwerk vordringen?
Vorbereitung
- Abstimmung des Scopes und der Prüftiefe
- Kick-Off-Meeting
Durchführung
- Review der Security-Konfiguration
- Automatische Scans nach Schwachstellen
- Manuelle Analysen und Hacking
- Bei Bedarf auch Interviews mit Administratoren
Auswertung
- Erstellung eines detaillierten Berichts
Methodisch orientieren wir uns - soweit sinnvoll - an bewährten Leitfäden:
Inhaltlich orientieren wir uns hauptsächlich an etablierten Standards:
- Härtungsguides der Hersteller bzw. Anbieter
- CIS Benchmarks (Review von Konfigurationen)
- IT-Grundschutz (Review von Konfigurationen)
- ISO/IEC 27001:2013 (für technische Audits)
Zusätzlich greifen wir auf unsere HvS Schwachstellendatenbank zurück, die durch unsere Incident Response- und Threat Intelligence Aktivitäten regelmäßig mit neuen Angriffsvektoren und Testfällen gefüttert wird.