Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1



Ähnliche Dokumente
How-to: Webserver NAT. Securepoint Security System Version 2007nx

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Content Management System mit INTREXX 2002.

SolarWinds Engineer s Toolset

Formular»Fragenkatalog BIM-Server«

Patchmanagement. Jochen Schlichting Jochen Schlichting

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

OP-LOG

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Firmware-Update, CAPI Update

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services VEDA-SOFTWARE

ITIL & IT-Sicherheit. Michael Storz CN8

AMS Alarm Management System

HISPRO ein Service-Angebot von HIS

Penetrationtests: Praxisnahe IT-Sicherheit

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

DOCU-BOARD C-ENTRON DOCU-BOARD ERSTELLEN SIE EINFACH UND SCHNELL EINE DOKUMENTATION DER NETZWERKUMGEBUNG IHRER KUNDEN

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Task: Nmap Skripte ausführen

Was ist neu in Sage CRM 6.1

ANYWHERE Zugriff von externen Arbeitsplätzen

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

Augsburg, Cyber-Sicherheits-Tag Audit-Methodik für Installationen von Industrial Control Systems (ICS)

Netzwerkdokumentation mit den NetDoc Produkten. Netzwerkdokumentation der nächsten Generation

ICS-Addin. Benutzerhandbuch. Version: 1.0

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Privacysoft Single-User Edition

Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung.

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Intuitive Kassensysteme für Shop und Ticketing. Willkommen bei Ihrem Software-Partner. Schön, dass Sie uns gefunden haben.

Windows Server 2008 (R2): Anwendungsplattform

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten

Preisliste Dienstleistungen

Grundinstallation von Windows 2003 ver 1.0

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Step by Step Softwareverteilung unter Novell. von Christian Bartl

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

statuscheck im Unternehmen

SIM MOBILE SIM MANAGEMENT. SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management

mmone Internet Installation Windows XP

Installation Hardlockserver-Dongle

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

Avira Server Security Produktupdates. Best Practice

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Inxmail Template Collection. Professionelle Vorlagen für individuelle Newsletter

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

SMART Newsletter Education Solutions April 2015

Anleitung TUS Port Checker 2.0

Microsoft SharePoint 2013 Designer

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

Datenumzug der Agenda-Software (manuell)

Innovative Software und Beratung für Veranstaltungsmanagement, Ticketing und Eintrittskontrolle.

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

HTBVIEWER INBETRIEBNAHME

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

VirusBuster CMS zentrale Verwaltung

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, Meerbusch, Tel , Fax.

Die mobile Jobsuche für SAP E-Recruiting ist da!

MediaMiner by ESEMOS. Social Media Monitoring Lohnt sich Social Media Monitoring?

Modulare Messestände Große Ideen für variable Messeflächen!

Angebot zum Release-Update PROXESS 2008 auf PROXESS 5 :

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

System-Update Addendum

Upgrade von Starke Praxis

Strategischer Fokus von Anfang an. Die moove Beratung+.

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

IT-Sicherheit IDS-Fernzugriff gesichert

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Code of Conduct (CoC)

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

ITS reinhardt GmbH Brecherspitzstrasse 8 D München

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth,

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Herausforderungen des Enterprise Endpoint Managements

DIAS KV Prozess Steuerung

ANLEITUNG NETZEWERK INSTALATION

Business Continuity Management - Ganzheitlich. ein anderer Ansatz itmcp it Management Consulting & Projekte

Schwachstellenanalyse 2012

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

» Weblösungen für HSD FM MT/BT-DATA

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden

Transkript:

Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005

IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul Social Engeneering IT Bedrohungsund Risikoanalyse Vulnerability Scan Sicherheitskonzepte und - policies Lösungsevaluation IT Security Audit and Review Webrecherche Penetration Test Schulung/ Coaching Systemhärtung Mapping Dumpster Diving (Mülltonnen - Schnüffler) Business Continuity Planning (BCP) Ethical Hacking (Auftrags- Hacking) (Awareness, Management, Projektleiter, Benutzer, Administratoren, etc.) Installation (Firewall, IDS, FIA, Virenscanner, etc.) Seite 2

Technische IT Security Tests ❹ Ethical Hacking Anteil Brainwork ❷ Security Scan ❶ Vulnerability Scan ❸ Penetration Test Zeitaufwand und Kosten Seite 3

Qualys Vulnerability Scan Standardisierte Leistung 1. Anforderungen 2. Footprinting 3. Ist - Aufnahme 4. Analyse 5. Report IP - Adresse bekannt automatisiertes Mapping automatisierter Portscan automatisierter Security - Audit Identifikation von Sicherheitslücken und Schwachstellen automatisierter Report inkl. Sicherheitslücken und technischen Gegenmassnahmen Seite 4

Nutzenoptimierung Wer das Kosten/Nutzen-Verhältnis bei technischen Sicherheitsüberprüfungen optimieren will, sollte die Stärken der verschiedenen Testtypen kombinieren und so die monetären und personellen Ressourcen optimal einsetzen: Testtiefe und Anteil Brainwork Ethical Hacking Schicht 3 Penetration Test Security Scan Vulnerability Scan Schicht 2 Anzahl der zu untersuchenden Systemkomponenten Schicht 1 Seite 5

Funktionsweise von Qualys Seite 6

Scanning Appliance von Qualys Seite 7

Vorteile von Qualys Ein Tool genügt gt : Netzwerkerkennung, Ermittlung von Betriebssystemen, Anwendungen und Schwachstellenanalyse aus einer Hand - ohne Installation oder Pflege von Software. Skalierbares Auditing : Dank der verteilten Scan- und Webservice- Architektur von QualysGuard können einzelne Sicherheitsmassnahmen und umfassende Sicherheitsverfahren rasch umgesetzt und erweitert werden. Weniger Einsätze vor Ort : Massnahmen können Remote überprüft werden, interne und externe Netzwerkanalysen lassen sich jederzeit und überall durchführen. Kundengerechte Reports : Standardmässige und individuell anpassbare Templates, zentralisierte Berichterstattung und editierbare Exportformate beschleunigen die Erstellung von Abschlussreports. Seite 8

Qualys - Reporting Webbasierte Berichterstattung Berichte lassen sich an spezifische Aufgaben anpassen Zeitersparnis durch zentralisierte Daten (Konsolidierung von Ergebnissen mehrerer Tools entfällt) Berichte mit grafischen Darstellungen und Trendanalysen für Management Ausführliche Berichte mit bewährten Lösungsempfehlungen SANS Top 20-Report ermöglicht die Orientierung an industrieweiten Baseline Visuelle Darstellung der Netzwerktopologie zur Analyse und Überprüfung von Netzwerken Konforme Schwachstellen-Checks ermöglichen Korrelation mit externen Standards Sichere Architektur bietet Kontrollen, um die Integrität der Ergebnisse zu gewährleisten Ticket-Trendanalysen und Reports nach Eigentümer, Gruppe und Schwachstelle zur Messung des Verwundbarkeitsgrads des Netzwerks Reports lassen sich in die Formate HTML-, MHT- und XML exportieren Seite 9

Scanning Report (Beispiele) Seite 10

Topology Map aus Qualys - Basis Seite 11

Zugriff auf Qualys Knowledge Base Wissensbank ermittelt 4.000+ einzelne Sicherheitslücken Tägliches automatisches Update der Wissensbank - kein Herunterladen und Einspielen von Updates vor dem Scannen erforderlich Map - Feature findet und identifiziert Server, Desktops, Router, Wireless Access Points und andere Netzwerk - Devices Erkennen von Betriebssystemen durch Fingerprinting von mehr als 40 Protokollen Erkennen von Anwendungen mittels Fingerprinting Nicht - intrusive Erkennungstechniken minimieren Auswirkungen auf das Kundennetzwerk Scan - Methode erfordert kein Host - Login Customized Scans - kundengerecht konfigurierbar für optimale Leistung in Ihrem Netzwerk Seite 12

Qualys Knowledge Base (Beispiel) Seite 13

Ihre Vorteile Vulnerability Scanning wird durch einen unabhängigen, neutralen und unbelasteten Partner gemacht Keine Interessenskonflikte Ausgezeichnetes Kosten-/Nutzenverhältnis Arbeiten mit der aktuellsten Wissensbank Scanning wird im geschützten Bereich gemacht (nicht am Schutzobjekt) Automatisiertes Scanning wird an allen verbreiteten Betriebssystemen gemacht Minimale Auswirkungen auf Ihr Netzwerk Kein Sicherheitsrisiko (Probe baut SSL-Verbindung zum SOC auf) Seite 14

Kosten und Leistungen Gemeinsame Definition der zu scannenden Objekte Lieferung und Einrichtung der Appliance über den vereinbarten Zeitraum Einrichtung der Firewall für r den Service Scanning der definierten IP Adressen Erarbeitung und Generierung des Scanning Reports Ausarbeitung, Präsentation und Besprechung des Scanning Reports Gemeinsame Definition von eventuellen Folgeaktivitäten ten Beispiel : 50 IP Adressen, 1 x scannen Leistungen wie oben beschrieben # IP - Adressen # of Scans per Adresse Kosten 50 1 SFr. 3'750.00 Variablen Seite 15