Netzwerk- Prüfung Risikobericht

Ähnliche Dokumente
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG

Formular»Fragenkatalog BIM-Server«

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

ICS-Addin. Benutzerhandbuch. Version: 1.0

Patch Management mit

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

BEDIENUNG ABADISCOVER

Upgrade von Starke Praxis

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Windows 10 activation errors & their fixes.

Tipps und Tricks zu Netop Vision und Vision Pro

Verwendung des IDS Backup Systems unter Windows 2000

Übung - Konfigurieren einer Windows-XP-Firewall

Erstellen einer in OWA (Outlook Web App)

Installationsanleitung dateiagent Pro

Browsereinstellungen für moneycheck24 in Explorer unter Windows

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Virtual Channel installieren

Installation SQL- Server 2012 Single Node

Windows Server 2008 (R2): Anwendungsplattform

SUS Software Update Services

Datensicherung EBV für Mehrplatz Installationen

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

HTBVIEWER INBETRIEBNAHME

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Windows 2008 Server im Datennetz der LUH

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

TechNote: Exchange Journaling aktivieren

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Warenwirtschaft Handbuch - Administration

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

FAQ IMAP (Internet Message Access Protocol)

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Lizenzen auschecken. Was ist zu tun?

System-Update Addendum

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Step by Step Webserver unter Windows Server von Christian Bartl

ICT-Cloud.com XenApp 6.5 Configuration Teil 2

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

MailUtilities: Remote Deployment - Einführung

DRINGEND - SICHERHEITSMITTEILUNG

bizsoft Rechner (Server) Wechsel

Windows 2008R2 Server im Datennetz der LUH

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Übung - Datensicherung und Wiederherstellung in Windows 7

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Internet Explorer Version 6

Bkvadmin2000 Peter Kirischitz

Wireless LAN PCMCIA Adapter Installationsanleitung

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Prüfungsnummer: Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8.

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Benutzerkonto unter Windows 2000

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE)

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Bruchez, Eddy Druckdatum :21:00

ANLEITUNG. Firmware Flash. Seite 1 von 7

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Powermanager Server- Client- Installation

Anleitung. My Homepage. upc cablecom GmbH Industriestrasse Otelfingen Mehr Leistung, mehr Freude.

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Firmware-Installationsanleitung für AVIC-F60DAB, AVIC-F960BT, AVIC-F960DAB und AVIC-F860BT

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Installation OMNIKEY 3121 USB

Gruppenrichtlinien und Softwareverteilung

MSDE 2000 mit Service Pack 3a

MetaQuotes Empfehlungen zum Gebrauch von

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

PHPNuke Quick & Dirty

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Browsereinstellungen. Microsoft Internet Explorer 11 myfactory.businessworld. Allgemeines. Was genau wird verändert?

Windows Server 2012 RC2 konfigurieren

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss

07/2014 André Fritsche

Microsoft Update Windows Update

Das Einzelplatz-Versionsupdate unter Version Bp810

Transkript:

Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche, schutzwürdige und nicht offen zu legende Informationen. Wenn der Empfänger dieses Berichts nicht der Kunde oder Adressat ist, ist es diesem Empfänger streng verboten, den Bericht oder seine Inhalte zu lesen, zu kopieren, zu verbreiten oder in irgendeiner Form anderweitig zu verwenden. Scan Date: 01.04.2014 Angefertigt für: Demo Kunde Angefertigt von: Martrade Services GmbH 6/22/2015

Aufgaben Die folgenden Auffinde-Aufgaben wurden durchgeführt: Domain Controller feststellen Identifiziert Domain-Controller und Online-Status FSMO-Rollenanalyse Zählt FSMO-Rollen am Standort auf Zählt Organisations-Einheiten und Sicherheitsgruppen auf Listet die Organisations-Einheiten und Sicherheitsgruppen mit Mitgliedern auf Nutzer-Analyse Liste von Nutzern in AD, Status und letzte Anmeldung/Nutzung, was potentielle Sicherheitsrisiken identifizieren hilft Lokale Mail-Server ermitteln Mail-Server im Netzwerk finden Zeit-Server ermitteln Zeit-Server im Netzwerk finden Netzwerk-Freigaben feststellen Umfassende Liste von Netzwerk-Freigaben delete Haupt-Anwendungen ermitteln Wichtigste Anwendungen/Versionen mit Installationszählung Detaillierte Domain-Controller- Ereignis-Log-Analyse Liste von Ereignis-Log-Einträgen für die letzten 24 Stunden für Directory Service-, DNS-Server- und Datenreplikationsdienst- Ereignis-Logs Webserver-Feststellung und Liste von Webservern und Type Identifizierung Netzwerk-Ermittlung für Nicht-A/D- Geräte Liste von Nicht-Active Directory - Geräten, die auf Netzwerk- Anfragen reagieren Internet-Zugang und Test von Internet-Zugang und Leistung Geschwindigkeitstest SQL-Serveranalyse Liste von SQL-Servern und zugehöriger/n Datenbank(en) Internet-Domain-Analyse WHOIS -Überprüfung für Unternehmens-Domain(s) Passwort-Sicherheitsanalyse Verwendet MBSA um Computer mit schwachen Passwörtern zu identifizieren, die ein Sicherheitsrisiko darstellen könnten Fehlende Sicherheits-Updates Verwendet MBSA um Computer mit fehlenden Sicherheits- Updates zu identifizieren System für System Ereignis-Log- Letzte 5 System- und App-Ereignis-Logfehler für die Server Analyse Externe Sicherheitslücken Liste von Sicherleitslücken und Warnhinweisen vom Scan Risikobewertung Die Risikoeinschätzung ist ein Wert von 1 bis 100, wobei 100 ein bedeutendes Risiko und potentielle Probleme bedeutet. Mehrere kritische Probleme wurden identifiziert. Identifizierte Probleme sollten in Übereinstimmung mit dem Management-Plan überprüft und behoben werden. PROPRIETARY & CONFIDENTIAL PAGE 2 of 12

Problem-Zusammenfassung Dieser Abschnitt enthält eine Zusammenfassung der Probleme, welche bei dem Scan-Prozess erfasst worden sind und auf branchenweiten Best Practices für Die Leistung und Sicherheit von Netzwerken basiert., Leistung und Sicherheit basiert. Die Gesamtwertung Noten Ausgabe das Niveau der Fragen in der Umwelt. Potentielle Passwort-Sicherheitsrisiken (100 Pkte) Problem: Lokale Konto-Passwörter auf 2 wurden als potentiell schwach identifiziert. Unzureichende oder schwache Passwörter bei lokalen Konten können einem Hacker ermöglichen, das System zu gefährden. Es kann auch zu einer Ausbreitung von schädlicher Software führen, die den Betrieb und die Produktivität beeinträchtigen könnte. Empfehlung: Wir empfehlen, angemessene Passwort-Sicherheitsanforderungen einzurichten und die unmittelbaren Passwort-Probleme auf den identifizierten Systemen zu beheben. Nicht unterstützte Betriebssysteme (97 Pkte) Problem: 30 Bei den Computern wurden die Verwendung eines Betriebssystems, das nicht mehr unterstützt wird, is festgestellt worden. Nicht unterstützte Betriebssysteme erhalten keine notwendigen Sicherheits-Patches mehr und stellen ein inhärentes Risiko dar. Empfehlung: Upgraden oder erneuern Sie Computer mit Betriebssystemen, die nicht mehr unterstützt werden. Anti-Spyware nicht installiert (94 Pkte) Problem: An manchen Computern konnte keine Anti-Virus-Software gefunden werden. Ohne angemessenen Anti-Virus- und Anti-Spyware-Schutz auf allen Arbeitsplätzen und Servern besteht ein bedeutendes Risiko, schädliche Software einzufangen. Empfehlung: Um sowohl Sicherheits- und Produktivitätsprobleme zu verhindern, empfehlen wir mit Nachdruck sicherzustellen, Anti-Spyware auf alle möglichen Endgeräte auszuweiten. Anti-Virus nicht installiert (94 Pkte) Problem: Anti-virus software was not detected on some computers. Without adequate anti-virus and anti-spyware protection on all workstations and servers, the risk of acquiring malicious software is significant. Empfehlung: Um sowohl Sicherheits- und Produktivitätsprobleme zu verhindern, empfehlen wir mit Nachdruck sicherzustellen, Anti-Virus auf alle möglichen Endgeräte auszuweiten. PROPRIETARY & CONFIDENTIAL PAGE 3 of 12

Anti-Virus nicht aktiviert (92 Pkte) Problem: Wir konnten an manchen Computern nicht feststellen, ob eine Anti-Virus- Software aktiviert ist und läuft. Empfehlung: Stellen Sie fest, ob das Anti-Virus ordnungsgemäß aktiviert ist. VIELE Sicherheits-Patches fehlen auf Computern (90 Pkte) Problem: Sicherheits-Patches fehlen auf Computern. Die Sicherheits-Patches auf einer angemessenen Stufe zu halten hilft, unautorisierten Zugriff und die Ausbreitung von schädlicher Software zu verhindern. Viel ist definiert als 3 oder mehr fehlende Patches. Empfehlung: Beheben Sie die Fehler auf Computern mit fehlenden Sicherheits-Patches Nutzer-Passwort ist so eingestellt, dass es nie abläuft (80 Pkte) Problem: Nutzer-Konten mit Passwörtern, die nie ablaufen, bieten das Risiko der Verwendung durch nicht autorisierte Nutzer. Sie sind eher gefährdet als Passwörter, die routinemäßig geändert werden. Empfehlung: Überprüfen Sie alle Konten mit Passwörtern, die nie ablaufen, und konfigurieren Sie sie so, dass sie regelmäßig ablaufen. Potentielles Speicherplatz-Problem (68 Pkte) Problem: Computer wurden mit äußerst geringem verfügbarem Speicherplatz identifiziert. Empfehlung: Machen Sie Speicherplatz für die angegebenen Laufwerke verfügbar oder fügen Sie mehr Speicherplatz hinzu. Äußerst hohe Anzahl an Domain-Administratoren (35 Pkte) Problem: Mehr als 30% der Nutzer sind in der Gruppe der Domain-Administratoren und haben uneingeschränkten Zugriff auf Dateien und System-Ressourcen. Domain- Administrator-Konten mit höherem Risikopotential stellen eine größere Bedrohung als durchschnittliche Nutzer dar und könnten zu einer Sicherheitslücke führen. Empfehlung: Überprüfen Sie die Notwendigkeit, mehr als 30% der Nutzer in der Gruppe der Domain-Administratoren zu haben, und begrenzen Sie den administrativen Zugang auf ein notwendiges Minimum. Betriebssystem in erweitertem Support (20 Pkte) Problem: 83 Bei den Computern wurden wurden als Verwender eines Betriebssystems identifiziert, das sich in erweitertem Support befindet. Erweiterter Support ist eine Warnperiode, bevor ein Betriebssystem nicht mehr länger vom Hersteller unterstützt wird und keinen Support und keine Patches mehr erhalten wird. Empfehlung: Upgraden Sie Computer, die Betriebssysteme in erweitertem Support haben, bevor dieser beendet wird. Inaktive Computer (15 Pkte) Problem: 102 Bei den Computern wurden haben sich in den letzten 30 Tagen nicht ins System eingecheckt. Empfehlung: Überprüfen Sie die Liste von inaktiven Computern und stellen Sie fest, ob sie vom Active Directory entfernt werden sollten, dem Netzwerk erneut hinzugefügt oder in Betrieb genommen werden sollten. Nutzer hat sich 30 Tage lang nicht angemeldet (13 Pkte) PROPRIETARY & CONFIDENTIAL PAGE 4 of 12

Problem: Nutzer, die sich 30 Tage lang nicht angemeldet haben, könnten von früheren Mitarbeitern oder Anbietern sein und sollten deaktiviert oder entfernt werden. Empfehlung: Deaktivieren oder entfernen Sie Nutzer-Konten für Nutzer, die sich 30 Tage lang nicht angemeldet haben. Nicht bestückte Organisations-Einheiten (10 Pkte) Problem: Es wurden leere Organisations-Einheiten (OE) in Active Directory gefunden. Es könnte sein, dass sie nicht gebraucht werden und sie sollten entfernt werden, um Fehlkonfigurationen zu vermeiden. Empfehlung: Entfernen oder bestücken Sie leere Organisations-Einheiten. PROPRIETARY & CONFIDENTIAL PAGE 5 of 12

Ergebnisse der Bandbreitenmessung Download-Geschwindigkeit: 50.10 Mb/s Upload-Geschwindigkeit: 22.02 Mb/s Asset-Zusammenfassung: Festgestellte Assets PROPRIETARY & CONFIDENTIAL PAGE 6 of 12

Asset-Zusammenfassung: Computer PROPRIETARY & CONFIDENTIAL PAGE 7 of 12

PROPRIETARY & CONFIDENTIAL PAGE 8 of 12

Asset-Zusammenfassung: Nutzer PROPRIETARY & CONFIDENTIAL PAGE 9 of 12

Server-Altersstruktur Arbeitsplatz-Altersstruktur PROPRIETARY & CONFIDENTIAL PAGE 10 of 12

Asset-Zusammenfassung: Speichernutzung PROPRIETARY & CONFIDENTIAL PAGE 11 of 12

PROPRIETARY & CONFIDENTIAL PAGE 12 of 12