IT Security Management
IT Security Management hat zum Ziel, die den Informationen zugrunde liegenden Daten und Services gemäss ihrem Wert für das Unternehmen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit zu schützen.
Umfangreiche Sicherheitslösungen, welche sich an komplexe Bedrohungen und Unternehmensanforderungen anpassen können, sind in heutigen Unternehmen nicht mehr wegzudenken. Wenn Sie gegenüber externen wie internen Angriffen einen Schritt voraus sein möchten, erfordert dies schnelle Reaktionszeiten, stetige Überwachung und die Fähigkeit, bekannte, unbekannte und komplexe Bedrohungen zu identifizieren und darauf aktiv zu reagieren.
Wo sind die Herausforderungen?
Das Thema IT-Security zwang in den letzten Jahren viele IT-Verantwortliche oft zum schnellen Handeln, um Schaden abzuwenden. Eine Vielzahl von Angriffen (Bot-Netze, Malware, Trojaner, Ransomware und Phishing-Attacken) bedrohen ununterbrochen die Unternehmensdaten. Das bedeutet für die Unternehmen, dass sie noch wachsamer sein müssen als bisher, da jeder Angriff auf Firmendaten einen hohen wirtschaftlichen Verlust nach sich ziehen kann.
Cyber-Attacken nehmen immer mehr zu
Diese Bedrohungen haben viele Quellen wie zum Beispiel veraltete Software mit Schwachstellen, ungepatchte Systeme oder Sorglosigkeit im Umgang mit neuen Technologien wie das Internet of Things (IoT). Cyber-Angriffe werden immer raffinierter und umgehen herkömmliche Schutzmassnahmen mit Methoden wie Botnetze, Drive-by-Exploits oder Advanced Persistent Threats. Menschen, Maschinen, Technologie und Wirtschaft sind ständig miteinander verbunden. Prozesse werden digitalisiert. Viele Systeme sind von überall her über das Internet erreichbar und hierfür ist Cybersicherheit unerlässlich.
Was wird unternommen?
Diverse Studien haben ergeben, dass sich Firmen zwar der IT-Sicherheitsbedrohungen immer bewusster werden, aber kaum etwas dagegen unternehmen. In allen Grössen der Unternehmen darf sich die IT Security nicht auf den Aufbau und die Pflege einer Firewall beschränken. Solch eine eher traditionelle Sicherheitsmassnahme realisiert nur eine Schutzfunktion. Erfolgreiche Angriffe sind auch in einem gesicherten IT-System zu erwarten. Es gibt täglich viele neue Varianten und Verfahren, welche nur ein Ziel haben: bisherige Sicherheitsmassnahmen zu untergraben und zu durchbrechen. IT Security Management enthält nicht nur Prevention sondern auch Detection und Response und wird als einheitlicher Prozess betrachtet.
Nutzen von IT Security Management:
Unsere Komplettlösungen
Sicherheitsüberwachung und Risiko-Erkennung rund um die Uhr
Betreiben Sie IHR eigenes Security Operations Center (SOC) mit IHREM Team basierend auf der RADAR Platform oder überlassen Sie uns den kompletten Aufbau und Betrieb mittels unseren Managed Security Services. SIE entscheiden und können nichts falsch machen – weil ein Umstieg zwischen den beiden Betriebsmodellen in beide Richtungen bei Bedarf auch noch später mit derselben Technologie unproblematisch bewerkstelltig werden kann.
Wir unterstützen Sie sowieso in allen Phasen von der Planung und Implementierung, bis hin zur Integration in Ihre Organisation und der laufenden Verbesserung – egal ob Sie die Security Services auf- oder ausbauen möchten.
Die RadarPlatform ist dabei das Herzstück, die einen an Ihre Bedürfnisse angepassten Einsatz erlaubt. Ständige Updates, integrierte Threat Intelligence und laufende Verbesserungen sind inklusive. Von Big Data Analyse bis zu maßgeschneiderten Berichten im Risk & Security Cockpit und Alarmierung – alles immer state-of-the-art und nach dem bewährten RadarServices Schema der Erkennung und Bewertung inklusive Advanced Correlation Engine.
Darüber hinaus unterstützen wir Sie durch unsere SOC Empowerment Services: Wir passen die Plattform an Ihre speziellen Bedürfnisse an, führen Trainings für Ihr SOC-Team durch und stellen gemeinsam mit Ihnen die für Ihre Organisation passenden Prozesse und Best Practices auf. Das Ziel immer vor Augen: höchste Effektivität bei Detection & Response. Unsere Erfahrung ist für Sie immer zugänglich.
Die Nutzen von Cyber Security Detection & Response sind
Korrelation, Cross-Korrelation und Aggregation von Ereignissen aus Security Information & Event Management (SIEM) und Logging, Network-based Intrusion Detection (NIDS), Host-based Intrusion Detection System (HIDS), Vulnerability Management and Assessment (VAS), Software Compliance (SOCO) und Advanced Threat Detection (Email & Web / ATD).
Kundenspezifische Anforderungen werden in Erkennungsszenarien abgebildet.
Automatisierte Plattform für Penetrationstests
Da Hacker immer ausgefeiltere Methoden anwenden, sollten sich Sicherheitsbeauftragte und Aufsichtsbehörden von Unternehmen die Notwendigkeit bewusst machen, die Perspektive des Hackers in die Cyber-Verteidigungsstrategie zu integrieren. Traditionell werden Penetrationstests von Servicefirmen manuell durchgeführt und bereitgestellt. Professionelle, auf Dienstleistungen basierende Penetrationstests wie wir sie heute kennen sind zeitaufwendig und entsprechen nicht den Anforderungen an eine kontinuierliche Sicherheitsüberprüfung in einer dynamischen IT-Umgebung. Die PTaaS Lösung konzentriert sich auf die innere Bedrohung und ahmt den Angriff des Hackers nach, indem sie automatisiert Schwachstellen entdeckt und ethisch saubere Exploits ausführt bei gleichzeitiger Gewährleistung eines ununterbrochenen Netzwerkbetriebes. Detaillierte Berichte werden zusammen mit Vorschlägen für Gegenmassnahmen in einem Schritt erstellt – damit Sie schneller sind als der Hacker von morgen.
Ein weltweiter Mangel an Informationssicherheitsexperten und die Zunahme an ausgeklügelten Cyberbedrohungen treiben den Bedarf an Software für automatisierte Penetrationstests voran.
- Die Resultate des automatisierten Penetration Tests sind effektive, erfolgreich durchgeführte Angriffe auf Ihre Systeme.
- Aus den Ergebnissen ergeben sich Massnahmen, mit denen Sie Ihre Infrastruktur priorisiert absichern können.
- Die Resultate enthalten ebenfalls gezielte Umsetzungsmöglichkeiten, um den Sicherheitsstand Ihrer Infrastruktur oder die Erkennungsrate in Ihrem SOC unverzüglich zu verbessern.
- Durch die regelmässige Wiederholung des automatisierten Penetration Tests werden Sie und Ihr SOC-Team Schritt für Schritt sicherer.
Privileged Account Management
Unternehmen investieren heute erhebliche Ressourcen in den Aufbau einer Infrastruktur zur Sicherung des kontinuierlichen Betriebs und der Einhaltung von gesetzlichen Vorschriften. Dabei besteht eine typische IT-Umgebung aus hunderten oder tausenden von Servern, Datenbanken, Netzwerkgeräten, die alle über Identitäten mit weit reichenden Rechten gesteuert und verwaltet werden. Hierzu gehören z.B. Accounts wie Root bei Unix/Linux, Administrator bei Windows, Cisco Enable, Oracle system/sys, MSSQL SA, SAPall. Gerade diese Super-User-Accounts aber werden häufig vernachlässigt, Sitzungsaktivitäten sind schwer nachzuverfolgen und die Passwörter werden nur selten oder gar nicht geändert.
In bestimmten Fällen werden diese Identitäten nicht nur von den internen IT-Mitarbeitern benötigt, sondern auch von externen Partnern. Daher müssen die Zugangsdaten durch abgesicherte Remote-Zugänge und eine sichere Sitzungsinitialisierung zuverlässig geschützt werden. Vielfach sind Passwörter auch in Anwendungen, Skripten und Konfigurationsdateien enthalten, werden nie geändert und sind schutzlos fremden Blicken ausgesetzt. Hieraus ergeben sich erhebliche Risiken für Unternehmen.
Privilegierte Accounts stellen die grösste Sicherheitslücke dar, mit der sich Organisationen heute konfrontiert sehen. In den Händen externer Angreifer oder böswilliger Insider versetzen privilegierte Accounts die Betreffenden in die Lage, gänzlich die Kontrolle über die IT-Infrastruktur einer Organisation zu übernehmen, Sicherheitskontrollen zu deaktivieren, vertrauliche Informationen zu stehlen, Finanzbetrug zu begehen und den Betrieb erheblich zu stören. Bei fast allen Verletzungen der Datensicherheit werden gestohlene oder missbrauchte privilegierte Anmeldeinformationen verwendet. Angesichts dieser zunehmenden Bedrohung benötigen Organisationen Kontrollmechanismen, die proaktiv vor laufenden Cyber-Angriffen schützen, diese aufspüren und reagieren, bevor kritische Systeme und sensible Daten betroffen sind.
Um den Missbrauch privilegierter Accounts zu verhindern und so ihre wertvollen Ressourcen zu schützen, müssen Unternehmen:
Wird das Risiko unterschätzt?
Eine aktuelle Untersuchung zum Thema Sicherheit von Benutzerkonten macht deutlich, dass über 80% aller Grossunternehmen die Risiken im Zusammenhang mit privilegierten Benutzerkonten entweder nicht kennen oder erheblich unterschätzen. 30 % der Befragten aus diesen Unternehmen gehen davon aus, dass die Zahl der privilegierten Benutzerkonten in ihren Unternehmen unter 250 liegt. Bei einem Unternehmen mit 5.000 Mitarbeitern ist jedoch von einer fünf- bis zehnmal so hohen Anzahl auszugehen. Bei der Umfrage zeigte sich auch, dass mehr als ein Drittel der Befragten nicht weiss, wo in ihrem Unternehmen privilegierte Benutzerkonten zu finden sind.
Hinzu kommt, dass Vorschriften angesichts der zunehmenden Bedrohungen die Anforderungen an Kontrolle und Überwachung der Nutzung von privilegierten Benutzerkonten verschärft wurden. Unternehmen, die die eigene Benutzerkontenstruktur nicht vollständig überblicken, müssen davon ausgehen, die entsprechenden Audits nicht zu bestehen, was mit empfindlichen Geldstrafen verbunden sein kann. Hinzu kommt das Risiko von Datenlecks.
Berechtigungs Management
Überwachung und Kontrolle, wer auf welche Daten zugreifen kann!
Berechtigungen regeln, wer, was in ihrer IT-Landschaft tun darf und was nicht. Ein wichtiger Bestandteil eines umfassenden Datenschutzes ist dafür zu sorgen, dass nur diejenigen Personen auf Daten zugreifen können, die das auch dürfen. Da Berechtigungsstrukturen oft über die Zeit gewachsen sind und einen hohen Komplexitätsgrad erreicht haben, fehlt vielen Unternehmen die angemessene Übersicht, wer für was berechtigt ist und warum.
Herausforderungen im Berechtigungs-Management
Warum Berechtigungsmanagement?
Transparenz
Risiken minimieren (Essentielle Unternehmensdaten schützen)
Effizienz
Effiziente Rechteverteilung (Automatisierter und effizientere Prozesse in der IT Abteilung)
Verantwortung
Dataowner (Einbinden von Verantwortlichen)
Sicherheit
BSI Massnahmen (als Baustein für zertifizierte Sicherheit)
IDM Integration (Berechtigungssituation in Unternehmensstruktur)
Revisionssichere Reports (für Auditoren, Datenschutzbeauftragte und Dateneigentümer
Mit der Einführung einer Lösung zur Benutzer- und Berechtigungsverwaltung im Microsoft-Umfeld (AD) verfolgen wir folgende Ziele:
- Wissen und Daten als grösstes Kapital eines Unternehmens werden gesichert
- Anforderungen des BSI Grundschutzes und ISO 27001 können erfüllt werden
- Sicherheitsrelevante Aktivitäten im Firmennetzwerk können überwacht werden
- Access Rights Management wird zu einem standardisierten und effizienten Prozess
- IT wird agiler und kann schneller auf Ihre Anforderungen reagieren
- Wiederherstellung der Kontrolle auf Berechtigungen und Zugriffe
Vulnerability Managemement
Schwachstellen Management bezeichnet den Prozess der zum Ziel hat, eine Firma oder Organisation weniger verwundbar auf Angriffe zu machen und geschäftskritische Sicherheitsvorfälle zu minimieren. Wie sicher und «compliant» ist Ihr Netzwerk wirklich? Datenklau von Firmenservern, Kreditkartenbetrug, Verletzung von Datenschutzbestimmungen oder der komplette Betriebsausfall: Vulnerabilities, sogenannte Schwachstellen innerhalb der IT-Infrastruktur, ermöglichen Unbefugten immer wieder den Zugriff auf sensible Daten. Für einen Cyber-Kriminellen hochinteressante Ziele, um in die IT-Infrastruktur eines Unternehmens einzudringen und dort sein Unwesen zu treiben. Vulnerability Management, kurz VM, ist die geregelte und kontinuierliche Nutzung von spezialisierten Sicherheitstools und Workflows, die aktiv dabei helfen sicherheitsrelevante Risiken zu erkennen und zu eliminieren.
Die Ziele von Vulnerability Management sind
Die meisten Firmen verwenden einfache Tools für das VM, zum Teil auch Gratisprodukte. Diese Insellösungen erfordern stundenlanges, manuelles Durchforsten der Sicherheitsmeldungen – von denen sich sehr viele als Fehlalarme erweisen. Doch nicht nur die Häufung der «False-Positive-Alerts» bereitet den Security-Verantwortlichen Kopfzerbrechen, sondern solche «selbstgebastelten Lösungen» erfordern auch die ständige, manuelle Aktualisierung der Softwarestände. Mit der Lösung Tripwire IP360 bietet Genesis eine ausgereifte, voll integrierbare und automatisierte Vulnerability und Compliance Audit Lösung an.
Security Information & Event Management
Der Bereich IT-Security hat sich in den letzten Jahren sehr stark verändert. Die intensive Nutzung von Internet Infrastruktur stellt für wichtige Geschäftsapplikationen und Services ein Sicherheitsrisiko dar, nicht nur im operativen Bereich! In jüngster Zeit sahen sich Firmen mit ganz neuen Szenarien konfrontiert, ausgelöst durch die zunehmende Integration von Geschäftsprozessen und die Anbindung externer Partner und Kunden an bislang geschlossene IT-Systeme. Gleichzeitig wurden die gesetzlichen und regulatorischen Rahmenbedingungen erheblich verschärft.
Um nun überhaupt Attacken auf die IT-Infrastruktur entdecken und richtig darauf reagieren zu können muss ein SIEM (Security Information & Event Management System) implementiert sein, welches genau auf die Sicherheitsbedürfnisse der Unternehmung abgestimmt ist. Zusätzlich wird mit dem Compliance Reporting – das nachweisbare Einhalten der gesetzlichen und regulatorischen Rahmenbedingungen – ein wichtiger Indikator für das IT Security Risk Management ermöglicht.
Es besteht aber die Problematik, dass innerhalb der IT-Security täglich Tausende von Events generiert und Unmengen von Daten einzeln analysiert werden müssen. Es ist fast ein Ding der Unmöglichkeit die Spreu vom Weizen zu trennen. Da aber alle von den Sicherheitskomponenten erzeugten Events, Daten und Informationen von Wichtigkeit sind, müssen sie ausgewertet und in Relation zu anderen Daten und Informationen gebracht werden, damit die wirkliche Bedeutung ersichtlich wird. Dieser Prozess ist überaus zeitintensiv, fehleranfällig und kostet Geld.
Nutzen von Security Information & Event Management
Was beinhaltet eine SIEM Lösung?
Zentrale Monitoring-Plattform
Zusammenfassen aller Log-/Event-Daten und Alarme von den verschiedenen Komponenten (Firewalls, IDS, Server, Router, usw.) auf einer zentralen Log-Plattform. Die Log-/Event-Daten werden in ein einheitliches Format umgewandelt (Normalisierung) und unnötige Daten ausgefiltert (Aggregation).
Echtzeit-Bedrohungsanalyse
Eine Echtzeit-Korrelation der Daten/Events wird anhand von verschiedenen Methoden (Impact-, statistische und regelbasierende Korrelation) durchgeführt. Dadurch wird eine Reduktion von «False Positives» und falschen Alarmen sowie eine Fokussierung auf richtige und wichtige Ereignisse erreicht.
Untersuchung und Gegenmassnahmen
Die festgestellte potentielle Bedrohung wird untersucht und die notwendigen Massnahmen zur Behebung der Bedrohung durchgeführt (SW-Patch installieren oder Anpassung von IDS- oder Firewall-Systemen).
Reporting und Audit
Es können Echtzeit- und historische Reports der sicherheitsrelevanten Ereignisse generiert und für ein Audit/Compliance verwendet werden (ISO 27000/001/002/003, GDPR, PCI, HIPAA, FINMA).
Red Teaming by GENESIS Red Team
Schutz durch realitätsnahe Bedrohungssimulationen
In einer Welt, in der Cyber-Bedrohungen ständig zunehmen, ist proaktive Verteidigung entscheidend. GENESIS Red Team bietet hochspezialisierte Red-Teaming-Services, die Ihre Sicherheitsmassnahmen unter realen Bedingungen testen und stärken. Unsere Experten nutzen fortschrittliche Techniken und tiefgreifendes Wissen, um Ihre Abwehr gegen die raffiniertesten Angriffe zu festigen.
Stellen Sie sich vor, ein Team von Spitzenexperten evaluiert die Sicherheit Ihres „Hauses“ – in diesem Fall Ihrer IT-Infrastruktur. Bei GENESIS Red Team führen wir Red Teaming durch, um die Sicherheit Ihrer Systeme unter realen Bedingungen zu testen. Wir identifizieren potenzielle Einbruchspunkte, überprüfen alle „Schlösser“ und „Fenster“ und simulieren Angriffe, um an ihre sensiblen Daten zu gelangen. Unsere Mission ist es, Ihnen zu zeigen, wo Ihre Schwachstellen liegen und wie Sie Ihre Abwehrmassnahmen verstärken können, um vor realen Bedrohungen geschützt zu sein.
Red Teaming bei GENESIS Red Team
Unser Red Teaming ist eine umfassende und massgeschneiderte Attacken Simulation, die darauf ausgelegt ist, die Reaktionsfähigkeit Ihres Unternehmens auf Cyber-Angriffe zu testen. Durch diesen Prozess können wir nicht nur vorhandene Schwachstellen identifizieren, sondern auch die Wirksamkeit Ihrer Reaktionsstrategien in einem kontrollierten Umfeld bewerten.
Prozess und Durchführung
- Kick-off-Meeting
Wir setzen uns mit Ihnen zusammen, um die Ziele und den Rahmen des Red Teaming festzulegen. Hier werden alle wichtigen Aspekte des Projekts besprochen, von der Terminplanung bis zu den erforderlichen Voraussetzungen für die Durchführung.
- Scoping
In dieser Phase definieren wir gemeinsam die spezifischen Testszenarien und Ziele. Dies ist entscheidend, um sicherzustellen, dass alle relevanten Bedrohungsvektoren abgedeckt werden.
- Erkennung von Täuschungsversuchen im Cyberspace
In unserer umfassenden Analyse Ihrer digitalen Präsenz verwenden wir fortschrittliche Methoden, um nach irreführenden Varianten Ihrer offiziellen Webadressen zu suchen. Diese Techniken ermöglichen es uns, potenzielle Phishing-Seiten oder betrügerische Domains zu erkennen, die darauf abzielen, Ihre Mitarbeiter oder Kunden zu täuschen. Dadurch können wir frühzeitig Risiken identifizieren, die sich aus versehentlich falsch geschriebenen Webadressen oder gezielt erstellten Täuschungsseiten ergeben.
- Analyse verdeckter Online-Quellen
Wir nutzen unsere Expertise, um auch Informationen aus weniger zugänglichen Teilen des Internets zu sammeln. Dazu gehört die Untersuchung von Datenquellen im so genannten „Dark Web“, das oft durch spezielle Netzwerke wie Tor zugänglich ist. Diese tiefgehenden Analysen helfen uns, mögliche Bedrohungen und Leaks zu identifizieren, die sonst verborgen bleiben würden. Indem wir diese Informationen analysieren, können wir ein vollständigeres Bild möglicher Sicherheitsrisiken für Ihr Unternehmen erstellen und Ihnen helfen, sich gegen diese unbekannten Gefahren effektiv zu schützen.
- Angriffssimulation
Beginnend mit dem Aufspüren potenzieller Einfallstore bis hin zur Ausnutzung von Schwachstellen führen wir eine umfassende Cyberangriffssimulation durch. In dieser Phase konzentrieren wir uns darauf, tiefere Zugriffsebenen im Netzwerk zu erreichen und sensible Daten zu sichern. Unser Ziel ist es, zu demonstrieren, wie ein Angreifer nach dem ersten Durchbruch weiter agieren könnte, um Zugang zu wertvollen Informationen zu erhalten und diese unbemerkt zu extrahieren.
- Lateral Movement
Unsere Experten navigieren durch Ihr Netzwerk, um zu zeigen, wie Angreifer von einem System zum nächsten gelangen könnten, um weitere wertvolle Ressourcen zu erreichen.
Dokumentation und Feedback
- Schlussbericht
Sie erhalten einen umfassenden Bericht, der nicht nur die Ergebnisse und entdeckten Schwachstellen detailliert darstellt, sondern auch Risikobewertungen und konkrete Handlungsempfehlungen enthält.
- Schlussbesprechung
Wir erstellen eine detaillierte Präsentation der Ergebnisse und besprechen alle gefundenen Schwachstellen sowie die vorgeschlagenen Massnahmen zur Verbesserung Ihrer Sicherheitslage.
Unser Anspruch
Bei GENESIS Red Team setzen wir auf eine Kombination aus höchster Expertise und individueller Beratung:
- Branchenführende Expertise
Unser Team besteht aus hochqualifizierten Sicherheitsexperten mit anerkannten Zertifizierungen in den Bereichen Cyber Security und Penetration Testing.
- Individuelle Kundenbetreuung
Wir verstehen, dass jede Organisation einzigartig ist. Deshalb passen wir unsere Ansätze individuell an die Bedürfnisse und Sicherheitsanforderungen jedes Kunden an.
- Zusammenarbeit und Transparenz
Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass Sie während des gesamten Projekts vollständig informiert und eingebunden sind.
Warum GENESIS Red Team?
Wir sind nicht nur Experten in der Simulation von Angriffen, sondern auch in deren Abwehr. Unsere langjährige Erfahrung und unser Engagement für Qualität garantieren, dass wir die besten Lösungen für Ihre Sicherheitsanforderungen bieten können.