SCHNELLTEST

Ziele

Ziel eines Schnelltest ist es,

  • einen schnellen und fokussierten Überblick über
  • einfach nutzbare Angriffsflächen in
  • einem ausgewählten Bereich einer IT Infrastruktur und damit
  • eine Informationsbasis zu Kosten und Nutzen tieferer Analysen zu erhalten.

Definition

„Nomen est Omen“. Ein Schnelltest soll ohne langwierige Vorbereitung und in einem kurzen Test-Zeitraum einen sehr gut fundierten ersten Eindruck verschaffen.

Ein „Schnelltest“ wird daher als „Grey-Box Test“ durchgeführt, der den für diesen Zweck idealen Kompromiss Geschwindigkeit, Kosten und Qualität der Ergebnisse darstellt.

Das Ergebnis

  • wird ausschließlich im Rahmen einer Präsentation dargestellt;
  • liefert eine realistische Einschätzung der Situation und die Basis für nächste Schritte;
  • liefert Antworten auf die Fragen „Welche Risiken drohen aktuell?“, „Lohnt sich ein Pentest für mich?“, „Welche Systeme sollte ich in den Fokus nehmen?“ und „Worauf muss ich achten?“;
  • zeigt Potentiale auf. Die ihres Unternehmens als auch die potentieller Angreifer.

Ein Schnelltest ist per Definition kein vollständiger „Pentest“. Er ist zeitlich und inhaltlich beschränkt, er liefert keinen schriftlichen Bericht über entdeckte Lücken, er ergibt keine direkten Handlungsanweisungen. Das reduziert die Kosten, die sich durch die Größe des Netzwerks, der Analysetiefe und, optional, notwendige Reisen zum Prüfort definieren.

Ein Beispiel: Home Office

Home Office ist stark im Trend. Viele Mitarbeiter nutzen kurzfristig bereitgestellte oder auch private Laptops für die Bearbeitung von Daten des Unternehmens und/oder den Zugriff auf Netzwerke des Unternehmens.

Während große Unternehmen solche Szenarien in den Sicherheitskonzepten bereits vorsehen und bereitgestellte Geräte sowie Zugriffe absichern, ist das für viele Unternehmen ohne eigene leistungsfähige IT Abteilung häufig nicht zu leisten und nur selten vollständig durchschaubar.

Viele Fragen stellen sich erst im Laufe der Zeit.

  • Wie stelle ich die Identität einer Person sicher, nicht nur die eines Gerätes?
  • Wie sicher ist es, wenn neben dem Zugriff auf die Firmen Netzwerke auch der private Drucker oder gar privater Netzwerk Speicher im Heim Netzwerk genutzt werden?
  • Welche Angriffsmöglichkeiten eröffnen Multimedia- oder andere Geräte im Heim Netzwerk?

Finden Sie es heraus.

Und lassen Sie sich überraschen. Aber nicht von einem Hacker, sondern besser von einem IT-Sicherheitsprofi.

Ziel Netzwerk

  • ein Router
  • ein WLAN Access Point
  • ein IP V4 Class-C Subnet (kein internes Routing, kein VPN, kein VLAN, max. 255 Geräte)
  • keine Analyse, Angriff oder Umgehung von Intrusion Detection und Firewall Systemen
  • keine Analyse von Systemen, die das Netzwerk als Ausgangspunkt für einen VPN Tunnel nutzen

Vorgehen

  • Bereitstellung eines Zugangs zum Netzwerk, entweder durch Aktivieren eines VPN Profils (z.B. im Router) oder durch Einbinden eines Analysesystems (Versand per Päckchen)
  • Datengewinnung über definierten Zeitraum von einem Tag (Scans, Traffic Monitoring)
  • Analyse der gewonnenen Daten
  • Präsentation der Ergebnisse per Web Conference
  • Rückversand Analysesystem

Ergebnis

Sie gewinnen

  • eine realistische Einschätzung der Situation und der Risiken und
  • ein Verständnis dafür, wo diese zu finden sind und wie Sie ihnen begegnen können.

Und das bei überschaubarem Aufwand. Zum Festpreis ab 280,- € (zzgl. gesetzlicher Steuern).