Beitragsseiten

 

Inventory und Vulnerability Management as-a-Service.

 

Gemeinsam mit einem Partner, der Dietzel & Company GmbH, Eschborn biete ich die nachfolgend beschriebenen Leistungen im Rahmen der Cyber Security an.

Diese sind als individuelle Dienstleistung, aber auch im Rahmen eines Werksvertrags und auf Festpreisbasis verfügbar. 

  • Cyber Sicherheits Check (nach ISACA / BSI)

  • CMDB und Inventory (Asset) Scans

  • Compliance Scans

  • Vulnerability Scans
CCIV - Die 4 Bausteine

Diese 4 Bausteine können einzeln oder gemeinsam beauftragt werden. 


 

Cyber Sicherheits Check

 

Der Cyber Sicherheits Check nach ISACA / BSI ist eine erste Aufnahme der bestehenden IS Sicherheitslage und Basis Ermittlung des Schutzbedarfs. 

 

Vorgehensweise, Ergebnisdarstellung und Abschlussbericht basieren auf den Vorgaben des BSI.  

Der Abschlussbericht gibt einen Überblick über die Sicherheitslage und den gemeinsam ermittelten Schutzbedarf.

Hierfür ist die Zusammenarbeit mit der Geschäftsführung sowie den relevanten Abteilungsleitern zwingend erforderlich.

Dieser Schritt kann als Auffrischung bzw. unabhängige Analyse vorhandener Maßnahmen betrachtet werden oder stellt den dringend empfohlenen Einstieg in die Cyber Security dar.

 

Die Dauer liegt i.d.R. bei 3 bis maximal 5 Werktagen. Eine Einzelbeauftragung wird nach Aufwand berechnet.

Die Umsetzung der sich ggf. aus dem Check ergebenden Maßnahmen kann zusätzlich beauftragt werden. 

 


  

CMDB> und Inventory (Asset) Scans

Ein aktuelles und verlässliches Inventory Management ist unverzichtbare Basis möglichst effizienter und effektiver Information Security Maßnahmen.

Es ist damit einer der wichtigsten Kernbausteine in der Cyber Security Fabrik und hilft bei der Verhinderung von Angriffen bzw. unterstützt die nachträgliche Analyse eines Angriffs. 

 

Der Service beinhaltet unter anderem:

 

  • Aufbau eines Inventory Managements (CMDB) bzw. Übernahme vorhandener Daten
  • Durchführung periodischer Inventory Scans
  • Automatischer Rücktransfer in die CMDB
  • Vielfältiges Reporting
  • Revisonssichere Langzeit Aufbewahrung der Ergebnisse
  • Kommunikation der Ergebnisse
  • Steuerung von / Unterstützung bei der Beseitigung von Schwachstellen
  • Schnittstellenbereitstellung (z.B. für Splunk, ElasticSearch)

 

 

CMDB 

 

 


 

Compliance Scans

Compliance, die Einhaltung von gesetzlichen, internen und vertraglichen Vorgaben, ist in der heutigen Zeit ein wichtiger Bestandteil und sollte auch auf Geräte-Ebene stattfinden.

Als Erweiterung der regelmäßigen Inventory Scans bieten wird die Möglichkeit auch Compliance Prüfungen hinsichtlich verschiedenster Vorgaben abzubilden.

 

Der Service beinhaltet unter anderem:

  • Konzeption und gemeinsame Erarbeitung der Compliance Richtlinien (Policies)
  • Durchführung periodischer Compliance Scans anhand beständig angepasster Scan-Policies
  • Gruppierung und Überführung der Scan Resultate in verständliche Maßnahmenvorschläge
  • Revsionssichere Speicherung der Scan Reports in einer zentralen Reporting Datenbank
  • Vielfältige Reporting und Analyse Möglichkeiten:
    • Langzeit Analysen
    • "non-compliant" Geräte (unerlaubt offene Ports, Namenskonventionen etc.) als Report und KPI* / BSI*
    • "nicht dokumentierte" Geräte als Report und KPI* / BSI*
    • weitere...

  • Reportbereitstellung für z. B. Splunk, ElasticSearch

KPI* = Key Performance Indicator
BSI* = Basic Security Indicator

 

 


 

Vulnerability Scans

Vulnerability Management ist ein immer währender Prozess der Erkennung von Schwachstellen, deren Klassifizierung und der Steuerung des Umgangs mit diesen.  

 

Unser Service im Rahmen dieser Definition beinhaltet unter anderem:

  • Konzeption, Aufbau und Durchführung eines Vulnerability Managements
  • Periodische Vulnerability Scans
  • Asset-gesteuert, d. h. an den jeweiligen Gerätetyp angepasste Scan Policy
  • Gruppierung und Überführung der Scan Resultate in verständliche Maßnahmenvorschläge
  • Vielfältige Reporting und Analyse Möglichkeiten:
    • nach Kritikalität und/oder Schwere der Befunde
    • überfällige Maßnahmen zur Beseitigung

  • Anbindung vielfältiger Datenquellen für Analyse und Reporting
  • Revisonssichere Langzeit Aufbewahrung der Ergebnisse
  • Kommunikation der Ergebnisse
  • Steuerung von / Unterstützung bei der Beseitigung von Schwachstellen
  • Schnittstellenbereitstellung (z.B. für Splunk, ElasticSearch)

 

 


 

Eingesetzte Technik

Für die Scans kommen marktübliche Tools und Produkte zum Einsatz, wie z. B. nmap, nessus, openVAS, fing, AngryIP. In manchen Fällen kommen weitere Tools z. B. aus der KALI Linux Appliance hinzu. 

Üblicherweise werden Scans von virtuellen Maschinen ausgeführt, die per VPN in die jeweilige Kunden-Netzwerkumgebung eingebunden sind. Aber auch der Betrieb einer physischen Appliance ist möglich. In beiden Fällen ist i.d.R. Suse Linux als Betriebssystem installiert.

Scan Ergebnisse und die CMDB werden in einer relationalen Datenbank gespeichert und gepflegt. Üblicherweise kommen hier MySQL bzw. maria-db zum Einsatz, aber auch andere, wie z. B. Oracle DB sind möglich. Standard SQL Abfragen erzeugen die benötigten Reports aus beiden Disziplinen und sind jederzeit an individuelle Bedürfnisse anpassbar.

Die sehr umfangreichen Scan Reports z. B. von Nessus oder openVAS werden durch intelligentes Splitting (Normalisierung) sinnvoll und ohne Informationsverlust reduziert und zusätzlich auf Wunsch von uns gruppiert und mit Handlungsanleitungen zum Abstellen der Schwachstellen gefunden. Auf diese Weise werden die Reports auch für Support Personal mit weniger Erfahrung in Interpretation und Umgang mit solchen Reports verständlich.

Exportdateien werden im CSV Format erstellt und sind auf diese Weise vielseitig verwendbar. Diese können z. B. in Splunk oder ElasticSearch eingebunden werden.

Auch diese Exporte profitieren stark von dem Splitting und schonen z. B. die Splunk Lizenz dadurch auf sehr wirksame Weise.


 

Sollten wir mit diesem Angebot Ihr Interesse geweckt haben, freuen wir uns auf Ihre Kontaktaufnahme. Da Cyber Angriffe stark zunehmen und deren Wirkung immer gravierendere Auswirkungen trägt, sollten Sie keine Zeit verschwenden.

Die Kontaktdaten finden Sie im jeweiligen Impressum oder schreiben direkt an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Auch für Fragen oder Anregungen sind wir jederzeit dankbar.