Cloud Security Assessment

Die Cloud - egal ob IaaS, PaaS oder SaaS - kann sicher sein, wenn Sie richtig geplant und konfiguriert ist. Wir helfen Ihnen das sicherzustellen!

Cloud Security Assessment
Dieses Video wird beim Abspielen von YouTube geladen. Mit dem Abspielen akzeptieren Sie die Datenschutzerklärungen von HVS Consulting / IS-FOX und YouTube.

Cloud Security Assessment

Welches Sicherheitsniveau hat Ihre Microsoft 365, Azure oder auch AWS Cloud?

Ein Cloud Security Assessment ist ein strukturierter und fundierter Review Ihres Cloud-Designs und der Konfiguration, der in bestimmten Szenarien durch verschiedene technische Tests ergänzt wird.

In Interviews mit den verantwortlichen Personen lernen wir das gewünschte Schutzniveau und die dafür vorgesehenen Maßnahmen kennen und überprüfen dieses Design auf seine Tragfähigkeit. Alternativ reviewen unsere Experten eigenständig Ihre Cloud-Security-Einstellungen und ergänzen diesen technischen Review durch ausgewählte Pentest-Szenarien.

Als Ergebnis erhalten Sie einen detaillierten Testbericht, der alle identifizierten Risiken beschreibt und bewertet, sinnvolle Empfehlungen ausspricht und in einer Management Summary zusammenfasst.

Cloud Security Assessment

Warum können gerade wir Cloud Assessments?

Unser Assessment Ansatz ist auf alle Cloud-Lösungen anwendbar: "Software as a Service" (SaaS), "Platform as a Service" (PaaS) oder "Infrastructure as a Service" (IaaS) Lösungen, für Microsoft Azure, Amazon Web Services oder die Google Cloud. Und wir haben durch unser Portfolio die richtigen Fähigkeiten:
Pentester
Pentester
Wir beherrschen verschiedenste Arten von Penetrationstests und kennen die meisten Komponenten aus Cloud Umgebungen. Wir wissen also, was und wie man testen muss.
Incident Responder
Incident Responder
Durch unsere zahlreichen Incident Response Einsätze erfahren wir immer wieder hautnah, was häufig schief geht und wo die größten Risiken in der Cloud liegen.
Auditoren
Auditoren
Große Teile eines Cloud Assessments müssen nicht getestet, sondern nur reviewed werden. Das reduziert Probleme, falls Ihr Provider kein aktives Testen erlaubt und spart Geld.

Cloud Assessment Ausprägungen

Vorgehen

Bei der Prüfung von M365 oder anderen "Software as a Service" (SaaS) Lösungen stehen die Auswahl und Konfiguration der genutzten Funktionen im Vordergrund - also das, was Sie als Kunde in der Hand haben. Wir können gemeinsam mit Ihren Administratoren die Einstellungen reviewen und dabei auch noch Know-How vermitteln, oder wir prüfen diese selbstständig und führen technische Tests durch.

Vorbereitung

  • Abstimmung des Scopes und der Prüftiefe
  • Kick-Off-Meeting

Durchführung

  • Interviews mit Admins und/oder
  • Review der Security-Konfiguration und manuelle Tests

Auswertung

  • Erstellung eines detaillierten Berichts
  • Best Practice Workshop (optional)
Verwendete Methoden und Standards

Methodisch orientieren wir uns - soweit sinnvoll - an bewährten Leitfäden:

Inhaltlich orientieren wir uns hauptsächlich an etablierten Standards:

Zusätzlich greifen wir auf unsere HvS Schwachstellendatenbank zurück, die durch unsere Incident Response- und Threat Intelligence Aktivitäten regelmäßig mit neuen Angriffsvektoren und Testfällen gefüttert wird.

Vorgehen

Basierend darauf, wie Sie IaaS/PaaS Clouddienste in Ihrem Unternehmen einsetzen, ergeben sich meist diese und weitere Fragestellungen:

  • Sind die öffentlich erreichbaren Dienste korrekt abgesichert oder ist vielleicht sogar zu viel aus dem Internet erreichbar?
  • Welche Schutzmaßnahmen sind für Anwendungen oder Infrastruktur in der Cloud umgesetzt - auch im Vergleich zu On-Premises?
  • Könnten Angreifer über die Cloud in Ihr On-Premises Netzwerk vordringen?

Vorbereitung

  • Abstimmung des Scopes und der Prüftiefe
  • Kick-Off-Meeting

Durchführung

  • Review der Security-Konfiguration
  • Automatische Scans nach Schwachstellen
  • Manuelle Analysen und Hacking
  • Bei Bedarf auch Interviews mit Administratoren

Auswertung

  • Erstellung eines detaillierten Berichts
Verwendete Methoden und Standards

Methodisch orientieren wir uns - soweit sinnvoll - an bewährten Leitfäden:

Inhaltlich orientieren wir uns hauptsächlich an etablierten Standards:

Zusätzlich greifen wir auf unsere HvS Schwachstellendatenbank zurück, die durch unsere Incident Response- und Threat Intelligence Aktivitäten regelmäßig mit neuen Angriffsvektoren und Testfällen gefüttert wird.

Cloud geht auch sicher! Wollen Sie erfahren, wie?

Lassen Sie uns in einem Webmeeting kennenlernen und über Ihre Zielsetzungen und aktuellen Stand sprechen.
Ja, ich bin interessiert