Security LifeCycle Review

  1. Zurück

Identifizierung von Netzwerkschwachstellen

Der Security LifeCycle Review (SLR) ist eine Analyse von Netzwerk-Schwachstellen, -Bedrohungen und -Risiken. Eine Next Generation Threat Prevention (NGTP)-Sonde untersucht den Datenverkehr, die URL-Aktivitäten, Inhalte, Bedrohungen, IoT-Geräte sowie Anwendungen.

Der ALSO Professional Service bietet eine Begleitung der Implementation sowie die Auswertung der Analyse (Reports) an. Neben dem klar verständlichen Bericht für den Endkunden erhalten Sie einen Plan mit Maßnahmen, um die Risiken zu reduzieren. Auf Basis der gefundenen Bedrohungen können Sie beim Kunden IT-Security-Lösungen und Dienstleistungen platzieren.

SLR ist die perfekte Möglichkeit, Sicherheit an Geschäftspartner zu verkaufen – beginnend mit einer Risikobewertung anstelle von technischen Argumenten. Durch Automatisierung und eine gründliche Analyse entsteht nur ein begrenzter Arbeitsaufwand Ihrerseits.

Für welche Zielgruppe eignet sich der Service?

SLR kann branchenunabhängig eingesetzt werden

Der Service eignet sich vor allem für Kunden, die folgende Fragen nicht allein beantworten können:

  • Haben Sie in Ihrem Netzwerk Visibilität?
  • Wissen Sie welche Anwendungen und Internetseiten Ihre Benutzer verwenden und welche Art von Dateien Ihre Benutzer teilen?
  • Wissen Sie ob Schwachstellen, Schadprogramme und Command-and-Control (C2)-Infektionen in Ihrem Netzwerk vorhanden sind?

Mehrwerte für Sie

Geschäftsmöglichkeiten auf Grundlage der entdeckten Sicherheitsrisiken

Cybersicherheitslösungen verkaufen, die auf die Bedürfnisse der Kunden zugeschnitten sind

Positionierung als vertrauenswürdiger Sicherheitsberater des Kunden

Lösung aus dem Enterprise-Segment zu KMU-Konditionen

Upselling-Möglichkeiten

Timeline

Zeitlicher Ablauf des Security LifeCycle Review

01 –

Tag 1

Ihr Einführungsgespräch mit dem Endkunden.

– 02

Tag 7

Bereitstellung der Sonde durch Sie je nach Verfügbarkeit des Geräts.

03 –

Tag 14

Wir rufen Sie an, um den Zwischenstand zu besprechen.

– 04

Tag 22

Abholung und Rückgabe der Sonde durch Sie.

05 –

Tag 27

Wir präsentieren gemeinsam mit Ihnen den SLR-Bericht beim Endkunden.

Wie kann ich diesen Service buchen?

Loggen Sie sich einfach im ALSO Cloud Marketplace (ACMP) ein und wählen Sie den Service Security LifeCycle Review aus.

Jetzt buchen!

Illustration der geschützten E-Mail.

Transparent

Der SLR sieht tief in Netzwerke hinein, um Sicherheitsschwachstellen zu erkennen und vorrangige Risiken zu ermitteln.

Illustration der Computerüberwachung.

Schnell

Innerhalb eines Monats erhalten Ihre Kunden eine umfangreiche und kostensparende Risikobewertung der Sicherheit.

Illustration einer schwachen Sicherheit.

Umfassend

Der SLR analysiert (SaaS-)Anwendungen und ihre Schwachstellen, gibt einen Überblick über die Bedrohungen und benennt entdeckte IoT-Geräte.

Illustration eines Pfeils, der aufsteigt.

Machbar

Die SLR-Berichte benennen erkannte Risiken und liefern praktikable Lösungen für die sofortige Beseitigung.

Illustration einer Lupe.

Übersichtlich

Die übersichtlichen SLR-Berichte können dem Management präsentiert werden, um Budgetfragen zu klären.

Inhalte des SLR-Berichts

Sicherheitsrisiken

Anwendungen zur Datenfreigabe oder für den Fernzugriff können Bedrohungen liefern, Daten exfiltrieren oder erhebliche Bandbreite verbrauchen. SaaS-Anwendungen definieren den Perimeter neu

Mögliche Gegenmaßnahmen

  • Adressierung von Anwendungen mit hohem Risiko
  • Erstellen einer Liste mit zugelassenen Geschäftsanwendungen
  • Anwendung granularer Kontrollen für alle anderen Anwendungen

Sicherheitsrisiken

Phishing-Angriffe, verdächtige/schädliche Links in Anzeigen, Blogs, Seiten, E-Mails

Mögliche Gegenmaßnahmen

  • schnelle Sperrung unerwünschter oder bösartiger Websites
  • schnelle Kategorisierung und Untersuchung von Unbekanntem
  • Einsatz einer Sicherheitslösung, die sowohl bekannte als auch unbekannte Bedrohungen erkennen und darauf reagieren kann
  • Einsatz einer dynamischen Lösung, die automatisch auf neue Bedrohungen reagieren kann

Sicherheitsrisiken

Über Google MP4-, zip- oder MOV-Dateien können sensible Daten das Netz verlassen oder Cyberbedrohungen übertragen werden

Mögliche Gegenmaßnahmen

  • Beschränkung der Dateigrößen
  • Implementierung einer schnellen Kategorisierung und Untersuchung von Unbekannten
  • Verwendung von Sicherheitslösungen zur Erkennung und Reaktion

Sicherheitsrisiken

Bösartige Domänen und IPs DNS-Tunneling-Anfragen haben das Potenzial für die Verbreitung von Malware, Command-and-Control (C2) und Datenexfiltration

Mögliche Gegenmaßnahmen

  • Begrenzung der Dateigrößen einrichten
  • Schnelle Kategorisierung, Quarantäne und Untersuchung von unbekannten und bösartigen Domänen
  • Einsatz von fortschrittlicher Malware-Erkennung
  • Inline-Maschinenlernen
  • Verhaltensanalyse in Echtzeit
  • Entschlüsselung
  • Protokollierung

Sicherheitsrisiken

Ausnutzung von Sicherheitslücken, Spyware durch JAR-und ZIP-Dateien, Brute-Force-Versuche, verdächtige DNS-Anfragen kompromittieren das Netzwerk durch Malware, Datenexfiltration, CnC

Mögliche Gegenmaßnahmen

  • Verwendung eines SIEM-Tools
  • Blockieren risikoreicher Dateitypen, die nicht für den Geschäftsbetrieb benötigt werden, z. B. RTF, LNK
  • Sicherheitslücken in Anwendungen schließen
  • Überprüfung der Endpunktrichtlinien

Sicherheitsrisiken

Kompromittiertes Netzwerk durch Ausnutzung von Sicherheitslücken durch Malware, Ransomware, Rückrufe, nicht gepatchte Geräte, Netzwerksegmente mit einer Mischung aus IT-und IoT-Geräten

Mögliche Gegenmaßnahmen

  • Dynamische Geräteerkennung
  • Identifizierung, Kategorisierung, Standardisierung, Segmentierung und Verwaltung aller Geräte im Netzwerk auf der Grundlage des Risikos
  • Beseitigung von Schwachstellen, um die Angriffsfläche zu verringern

Sprechen Sie jetzt mit unseren Experten

Haben Sie noch Fragen zum Security LifeCycle Review?

Füllen Sie das untenstehende Kontaktformular aus und unser Cybersecurity-Team meldet sich umgehend bei Ihnen.