Konfigurationsaudits

Konfigurationsaudits

Um geschäftskritische Systeme sowohl vor Bedrohungen im Netzwerk als auch auf lokaler Ebene zu schützen, ist es wichtig, standardisierte und zuverlässige Konfigurationen einzusetzen.

Mit Hilfe von Konfigurationsaudits können Sie sicher stellen, dass die von Ihrem Unternehmen bereitgestellten Server, Desktops und sonstigen Netzwerkinfrastrukturkomponenten sicher und in Übereinstimmung mit den relevanten Normen und Best Practices konfiguriert sind. Eine Umgebung, die nicht sicher konfiguriert ist, kann dazu führen, dass sich böswillige Angreifer unbefugt Zugang verschaffen können. Dies kann erhebliche Auswirkungen haben, insbesondere wenn die unsichere Konfiguration Teil eines standardisierten Systems ist, das auf Hunderten oder sogar Tausenden von Servern implementiert wurde.

Context ist in der Lage die Sicherheitskonfiguration von verschiedenen Systemen, Servern und Geräten zu überprüfen. Nach jeder unserer Konfigurationsüberprüfungen stellen wir Ihnen einen detaillierten Bericht zu, in dem alle gefundenen Risiken für Ihre Geschäftsprozesse und die zu ihrer Behebung empfohlenen Maßnahmen aufgeführt sind. Dies gibt Ihnen die Zuversicht, dass Ihre IT-Ressourcen gemäß den aktuellen Branchen- und Anbieterrichtlinien konfiguriert und somit vor Angriffen geschützt sind.

Desktop- und Serverkonfigurationen

Wir haben Erfahrung darin, Desktop- und Serverkonfigurationen anhand von bewährten Vorgehensweisen und Herstellerleitfäden zu überprüfen und können Sie dabei unterstützen, Fehler in Ihren Unternehmensprozessen zu beheben und somit Sicherheitsprobleme zu vermeiden.

Server

Wir können die Konfigurationen zahlreicher verschiedener Server überprüfen; darunter gängige Webserver, Datenbankserver und Virtualisierungssoftware, einschließlich der jeweils verwendeten Betriebssysteme.

Firewalls und Netzwerkgeräte

Firewalls und Netzwerkgeräte sind Kernkomponenten der Sicherheitsinfrastruktur. Daher muss stets gewährleistet sein, dass sie störungsfrei funktionieren und eine optimale Leistung bringen.

Context hat eine praxisbewährte Methode für die Prüfung der Konfiguration und Regeln von Firewalls und Netzwerkgeräten entwickelt.

Wir prüfen Geräte gängiger Anbieter wie Cisco, Check Point, F5, Juniper, Blue Coat und Palo Alto. 

Unsere Prüfungen wurden zur Aufdeckung von Sicherheitslücken wie beispielsweise Abweichungen von den relevanten Best Practices oder Konfigurationsfehlern in Firewalls konzipiert und der Umfang einer jeden Prüfung kann angepasst werden, um Ihren individuellen Bedürfnissen zu entsprechen. 

Mobilgeräte 

Da immer mehr Angestellte über Mobilgeräte auf sensible Unternehmensdaten zugreifen, ist die sichere Konfiguration dieser Geräte unerlässlich.

Dies lässt sich durch den Einsatz einer robusten MDM-Lösung (Mobile Device Management) erreichen, mit der alle Geräte verwaltet werden, über die auf Unternehmensressourcen zugegriffen werden kann.

Context kann nicht nur die Konfiguration von MDM-Lösungen prüfen, sondern auch die zugrunde liegende Netzwerkarchitektur sowie die Sicherheitsrichtlinien und Managementprozesse für Mobilgeräte.

Wir können außerdem relevante Mobilgeräte testen um zu überprüfen, ob die eingesetzten Richtlinien und Konfigurationseinstellungen das erwartete Sicherheitsniveau bieten. So können Sie sicher sein, dass die MDM-Lösungen und -Praktiken Ihres Unternehmens sicher sind und dass die Risiken, die mit dem Verlust oder Diebstahl dieser Geräte oder der darauf gespeicherten Daten einhergehen, auf ein vertretbares Maß reduziert werden.

Weitere Informationen

Sie möchten mehr über unsere Konfigurationsaudits erfahren? Sprechen Sie mit unseren Experten:

CBEST
CREST STAR
CHECK IT Health Check Service
CREST
Cyber Essentials
CESG Certified Service
First - Improving Security Together
BSI ISO 9001 FS 581360
BSI ISO 27001 IS 553326
Allianz für Cyber-Sicherheit