Der Security LifeCycle Review (SLR) ist eine Analyse von Netzwerk-Schwachstellen, -Bedrohungen und -Risiken. Eine Next Generation Threat Prevention (NGTP)-Sonde untersucht den Datenverkehr, die URL-Aktivitäten, Inhalte, Bedrohungen, IoT-Geräte sowie Anwendungen.
Der ALSO Professional Service bietet eine Begleitung der Implementation sowie die Auswertung der Analyse (Reports) an. Neben dem klar verständlichen Bericht für den Endkunden erhalten Sie einen Plan mit Maßnahmen, um die Risiken zu reduzieren. Auf Basis der gefundenen Bedrohungen können Sie beim Kunden IT-Security-Lösungen und Dienstleistungen platzieren.
SLR ist die perfekte Möglichkeit, Sicherheit an Geschäftspartner zu verkaufen – beginnend mit einer Risikobewertung anstelle von technischen Argumenten. Durch Automatisierung und eine gründliche Analyse entsteht nur ein begrenzter Arbeitsaufwand Ihrerseits.
Für welche Zielgruppe eignet sich der Service?
SLR kann branchenunabhängig eingesetzt werden
Der Service eignet sich vor allem für Kunden, die folgende Fragen nicht allein beantworten können:
- Haben Sie in Ihrem Netzwerk Visibilität?
- Wissen Sie welche Anwendungen und Internetseiten Ihre Benutzer verwenden und welche Art von Dateien Ihre Benutzer teilen?
- Wissen Sie ob Schwachstellen, Schadprogramme und Command-and-Control (C2)-Infektionen in Ihrem Netzwerk vorhanden sind?
Timeline
Zeitlicher Ablauf des Security LifeCycle Review

01 –
Tag 1
Ihr Einführungsgespräch mit dem Endkunden.

– 02
Tag 7
Bereitstellung der Sonde durch Sie je nach Verfügbarkeit des Geräts.

03 –
Tag 14
Wir rufen Sie an, um den Zwischenstand zu besprechen.

– 04
Tag 22
Abholung und Rückgabe der Sonde durch Sie.

05 –
Tag 27
Wir präsentieren gemeinsam mit Ihnen den SLR-Bericht beim Endkunden.
Transparent
Der SLR sieht tief in Netzwerke hinein, um Sicherheitsschwachstellen zu erkennen und vorrangige Risiken zu ermitteln.
Schnell
Innerhalb eines Monats erhalten Ihre Kunden eine umfangreiche und kostensparende Risikobewertung der Sicherheit.
Umfassend
Der SLR analysiert (SaaS-)Anwendungen und ihre Schwachstellen, gibt einen Überblick über die Bedrohungen und benennt entdeckte IoT-Geräte.
Inhalte des SLR-Berichts
Sicherheitsrisiken
Anwendungen zur Datenfreigabe oder für den Fernzugriff können Bedrohungen liefern, Daten exfiltrieren oder erhebliche Bandbreite verbrauchen. SaaS-Anwendungen definieren den Perimeter neu
Mögliche Gegenmaßnahmen
- Adressierung von Anwendungen mit hohem Risiko
- Erstellen einer Liste mit zugelassenen Geschäftsanwendungen
- Anwendung granularer Kontrollen für alle anderen Anwendungen
Sicherheitsrisiken
Phishing-Angriffe, verdächtige/schädliche Links in Anzeigen, Blogs, Seiten, E-Mails
Mögliche Gegenmaßnahmen
- schnelle Sperrung unerwünschter oder bösartiger Websites
- schnelle Kategorisierung und Untersuchung von Unbekanntem
- Einsatz einer Sicherheitslösung, die sowohl bekannte als auch unbekannte Bedrohungen erkennen und darauf reagieren kann
- Einsatz einer dynamischen Lösung, die automatisch auf neue Bedrohungen reagieren kann
Sicherheitsrisiken
Über Google MP4-, zip- oder MOV-Dateien können sensible Daten das Netz verlassen oder Cyberbedrohungen übertragen werden
Mögliche Gegenmaßnahmen
- Beschränkung der Dateigrößen
- Implementierung einer schnellen Kategorisierung und Untersuchung von Unbekannten
- Verwendung von Sicherheitslösungen zur Erkennung und Reaktion
Sicherheitsrisiken
Bösartige Domänen und IPs DNS-Tunneling-Anfragen haben das Potenzial für die Verbreitung von Malware, Command-and-Control (C2) und Datenexfiltration
Mögliche Gegenmaßnahmen
- Begrenzung der Dateigrößen einrichten
- Schnelle Kategorisierung, Quarantäne und Untersuchung von unbekannten und bösartigen Domänen
- Einsatz von fortschrittlicher Malware-Erkennung
- Inline-Maschinenlernen
- Verhaltensanalyse in Echtzeit
- Entschlüsselung
- Protokollierung
Sicherheitsrisiken
Ausnutzung von Sicherheitslücken, Spyware durch JAR-und ZIP-Dateien, Brute-Force-Versuche, verdächtige DNS-Anfragen kompromittieren das Netzwerk durch Malware, Datenexfiltration, CnC
Mögliche Gegenmaßnahmen
- Verwendung eines SIEM-Tools
- Blockieren risikoreicher Dateitypen, die nicht für den Geschäftsbetrieb benötigt werden, z. B. RTF, LNK
- Sicherheitslücken in Anwendungen schließen
- Überprüfung der Endpunktrichtlinien
Sicherheitsrisiken
Kompromittiertes Netzwerk durch Ausnutzung von Sicherheitslücken durch Malware, Ransomware, Rückrufe, nicht gepatchte Geräte, Netzwerksegmente mit einer Mischung aus IT-und IoT-Geräten
Mögliche Gegenmaßnahmen
- Dynamische Geräteerkennung
- Identifizierung, Kategorisierung, Standardisierung, Segmentierung und Verwaltung aller Geräte im Netzwerk auf der Grundlage des Risikos
- Beseitigung von Schwachstellen, um die Angriffsfläche zu verringern