ArtikelSecurity

Wie sicher bin ich überhaupt?

Die virtuelle Appliance konnte nun Remote installiert werden. Die gesamte Zusammenarbeit mit der IT-Abteilung des Kunden lief sehr professionell und außergewöhnlich gut, alle Informationen flossen schnell wie auch die Informationen bezüglich des Windows Servers, der sich in der Domäne befindet. Auf dem Server wurden die MBSA installiert und ein Teil der Scans durchgeführt. Außerdem konnten offene Fragen nach dem Domain Controller, Ausschlüssen bei den OUs oder nach weiteren SNMP Community Strings schnell geklärt werden (ansonsten wird in der Überprüfung „public“ genutzt).

Interne und externe Scans decken Schwachstellen auf

Bereits nach kurzer Vorbereitungszeit konnte der erste von fünf Scans durchgeführt werden. Insgesamt haben unsere Security-Experten drei Netzwerkinfrastruktur-Scans sowie einen externen und einen internen Schwachstellentest vorgenommen. Überprüft wurden unter anderem alle Objekte im Active Directory, Computer und sonstige Systeme im lokalen Netz, die öffentlich erreichbaren Systeme und interne IP-Adressen. Beim internen Schwachstellenscan wurden alle internen IP-Adressen auf potenzielle Sicherheitslücken überprüft – darauf, welche Dienste auf den jeweiligen Ports oder welche über das Netzwerk lauschen. Damit ließen sich wichtige Fragen beantworten – zum Beispiel: Sind alle registrierten Benutzer überhaupt noch aktiv? Wie sieht es mit dem Passwortalter aus? Gibt es eine zentrale Richtlinie von Unternehmensseite bezüglich der Passwortsicherheit? Wie steht es um den Patch-Status und die Aktualität von Anti-Virus- und Anti-Spyware-Software? Wie viele erreichbare offene Ports existieren? Beim externen Schwachstellenscan stehen alle öffentlichen IP-Adressen auf dem Prüfstand. Auf welchen Ports sind Dienste auf dem jeweiligen System über das Netzwerk erreichbar? Außerdem werden die gefundenen Dienste und Versionen mit einer Datenbank von bekannten Sicherheitslücken verglichen.

Der Ergebnisse im Management Report

Der anschließend generierte Report umfasste annähernd 1.000 Seiten (auf Englisch). Da Umfang und formlose Aufzählungen für die IT-Verantwortlichen und Führungskräfte nicht zumutbar waren, wurde der Report von unserem Team ausgewertet, und ein „Management Report“ von zirka 20 Seiten erstellt, in dem alle gefundenen Schwachstellen priorisiert und mit Handlungsempfehlungen versehen wurden. Auf Wunsch der Geschäftsführung war dieser Report auf Deutsch. Die Ergebnisse des Reports und die Handlungsempfehlungen wurden im Anschluss der gesamten Geschäftsführung und allen verantwortlichen IT-Mitarbeitern des Unternehmens präsentiert. Alle vorgeschlagenen Maßnahmen, beispielsweise die Löschung von alten Benutzerkonten im Active Directory, Passwortrichtlinien, Schutz vor physikalischem Zugriff, Patchstatus aktualisieren etc., wurden in einen Maßnahmenplan übertragen und die benötigte Hilfestellung bei der Umsetzung von einzelnen Maßnahmen durch unser Team geklärt. Gemeinsam wurde der Maßnahmenplan nach Bedrohungsgrad abgearbeitet. Die nächsten Schritte – eine Awareness-Schulung für alle Mitarbeiter sowie eine weiterführende Beratung als Informationssicherheitsbeauftragte – wurden diskutiert, denn noch immer sind über 80 Prozent aller Sicherheitsvorfälle dem „Faktor Mensch“ geschuldet.

Nach der Umsetzung aller Maßnahmen ist ein Nachfolge-Assessment sinnvoll, denn so kann abgebildet werden, welche Lücken erfolgreich geschlossen wurden und welche gegebenenfalls neu entstanden sind. Nach Abschluss des zweiten Kontroll-Assessments raten unsere Spezialisten zu einem zyklisch wiederkehrenden Assessment, um den Sicherheitsstandard stets hoch zu halten (in der Regel jedes Jahr). Nach der Umsetzung aller Maßnahmen verfügt der Kunde jetzt über eine sichere IT-Infrastruktur und wird das Kontroll-Assessment im zweiten Quartal 2019 gemeinsam mit unseren Experten absolvieren.

Weitere Informationen unter http://www.netzlink.com