Reduktion der Angriffsfläche bei der Systemkonfiguration
Der Fokus liegt oft in der Abwehr von Angriffen aus dem Internet. Unternehmen investieren dabei grosse Summen, um die Detektion und Verhinderung von Angriffen zu optimieren. Dabei zeigen die erfolgreichsten Angriffe der Vergangenheit eine besondere Gemeinsamkeit: sie setzen auf die Vernachlässigung der Verteidigung innerhalb der Organisationsgrenzen. Sobald erste Systeme befallen sind, versuchen Angreifer sich lateral auszubreiten. Damit die laterale Ausbreitung auf Umsysteme unterbunden werden kann, ist die risikobasierte Konfiguration der einzelnen Systeme von entscheidender Bedeutung.
Betriebssysteme kommen häufig mit Standardkonfigurationen daher. Beispielsweise sind Betriebssysteme in der Standardkonfiguration tendenziell benutzerfreundlich und abwärtskompatibel konzipiert und unterstützen somit auch veraltete und unsichere Technologien. Ganz nach dem Motto: «Hauptsache es läuft» werden selbst längst bekannte schwache Konfigurationen zugelassen.
Individualisierung
Eine Konfigurationsprüfung soll unter anderem folgende Fragen beantworten:
- Wird starke Verschlüsselung erzwungen?
- Werden Systemereignisse angemessen aufgezeichnet?
- Haben die Benutzer nur die notwendigen Berechtigungen?
- Sind nicht-benötigte Dienste deaktiviert?
Diese und viele weitere Fragen können wir mit einer Überprüfung der Konfiguration Ihrer Systeme beantworten! Hierbei orientiert sich die Swiss Infosec AG an anerkannten Standards und Best Practice-Empfehlungen der Hersteller.
Ihr Mehrwert
Dabei wird vor allem das Ziel verfolgt, die Angriffsfläche für interne Angriffe aufzuzeigen und explizite Handlungsempfehlungen für Ihr Unternehmen zu konsolidieren.
Dies sind insbesondere:
- Verminderung der lateralen Ausbreitungmöglichkeiten
- Vermeidung unsicherer Technologien und Protokolle
- Erhöhte Nachvollziehbarkeit der Ereignisse
Diese und weitere Verbesserungsempfehlungen erhalten Sie in einem konsolidierten Abschlussbericht.