Einsatzbereich
Sie wollen Microsoft 365 nutzen, können aber die Risiken nicht einschätzen. Oder Sie möchten Teile Ihrer IT in die Cloud verlagern und benötigen eine Qualitätskontrolle vor der Migration.
Ziele
Wir ermitteln, ob Ihre Microsoft 365 Cloud nach Security Best Practices geplant und abgesichert ist oder ob es Designfehler und kritische Sicherheitslücken in Ihrer Cloud Infrastruktur gibt.
Ergebnis
Sie erhalten eine aussagekräftige Bewertung des Sicherheitsniveaus Ihrer Cloud Umgebungen mit einem ausführlichen Bericht zu Schwachstellen und Handlungsempfehlungen.
Welches Sicherheitsniveau hat Ihre Microsoft 365, Azure oder auch AWS Cloud?
Cloud Security Assessment
Ein Cloud Security Assessment ist ein strukturierter und fundierter Review Ihres Cloud-Designs und der Konfiguration, der in bestimmten Szenarien durch verschiedene technische Tests ergänzt wird.
In Interviews mit den verantwortlichen Personen lernen wir das gewünschte Schutzniveau und die dafür vorgesehenen Maßnahmen kennen und überprüfen dieses Design auf seine Tragfähigkeit. Alternativ reviewen unsere Experten eigenständig Ihre Cloud-Security-Einstellungen und ergänzen diesen technischen Review durch ausgewählte Pentest-Szenarien.
Als Ergebnis erhalten Sie einen detaillierten Testbericht, der alle identifizierten Risiken beschreibt und bewertet, sinnvolle Empfehlungen ausspricht und in einer Management-Summary zusammenfasst.
Warum können gerade wir Cloud Assessments?
Unser Assessment-Ansatz ist auf alle Cloud-Lösungen anwendbar: "Software as a Service" (SaaS), "Platform as a Service" (PaaS) oder "Infrastructure as a Service" (IaaS), für Microsoft Azure, Amazon Web Services oder die Google Cloud. Und wir haben durch unser Portfolio die richtigen Fähigkeiten:
Pentester
Wir beherrschen verschiedenste Arten von Penetrationstests und kennen die meisten Komponenten aus Cloud-Umgebungen. Wir wissen also, was und wie man testen muss.
Incident Responder
Durch unsere zahlreichen Incident-Response-Einsätze erfahren wir immer wieder hautnah, was häufig schief geht und wo die größten Risiken in der Cloud liegen.
Auditoren
Große Teile eines Cloud Assessments müssen nicht getestet, sondern nur reviewed werden. Das reduziert Probleme, falls Ihr Provider kein aktives Testen erlaubt und spart Geld.
Cloud-Assessment-Ausprägungen
Microsoft 365 / SaaS Security Assessments
Bei der Prüfung von M365 oder anderen "Software as a Service" (SaaS) Lösungen stehen die Auswahl und Konfiguration der genutzten Funktionen im Vordergrund - also das, was Sie als Kunde in der Hand haben. Wir können gemeinsam mit Ihren Administratoren die Einstellungen reviewen und dabei auch noch Know-How vermitteln, oder wir prüfen diese selbstständig und führen technische Tests durch.
Vorbereitung
- Abstimmung des Scopes und der Prüftiefe
- Kick-Off-Meeting
Durchführung
- Interviews mit Admins und/oder
- Review der Security-Konfiguration und manuelle Tests
Auswertung
- Erstellung eines detaillierten Berichts
Best-Practice-Workshop (optional)
Methodisch orientieren wir uns - soweit sinnvoll - an bewährten Leitfäden:
Inhaltlich orientieren wir uns hauptsächlich an etablierten Standards:
- Härtungsguides der Hersteller bzw. Anbieter
- CIS Benchmarks (Review von Konfigurationen)
- IT-Grundschutz (Review von Konfigurationen)
- ISO/IEC 27001:2013 (für technische Audits)
Zusätzlich greifen wir auf unsere HvS-Schwachstellendatenbank zurück, die durch unsere Incident-Response- und Threat-Intelligence-Aktivitäten regelmäßig mit neuen Angriffsvektoren und Testfällen gefüttert wird.
IaaS / PaaS Security Assessments
Basierend darauf, wie Sie IaaS/PaaS Clouddienste in Ihrem Unternehmen einsetzen, ergeben sich meist diese und weitere Fragestellungen:
- Sind die öffentlich erreichbaren Dienste korrekt abgesichert oder ist vielleicht sogar zu viel aus dem Internet erreichbar?
- Welche Schutzmaßnahmen sind für Anwendungen oder Infrastruktur in der Cloud umgesetzt - auch im Vergleich zu On-Premises?
- Könnten Angreifer über die Cloud in Ihr On-Premises Netzwerk vordringen?
Vorbereitung
- Abstimmung des Scopes und der Prüftiefe
- Kick-Off-Meeting
Durchführung
- Review der Security-Konfiguration
- Automatische Scans nach Schwachstellen
- Manuelle Analysen und Hacking
- Bei Bedarf auch Interviews mit Administratoren
Auswertung
Erstellung eines detaillierten Berichts
Methodisch orientieren wir uns - soweit sinnvoll - an bewährten Leitfäden:
Inhaltlich orientieren wir uns hauptsächlich an etablierten Standards:
- Härtungsguides der Hersteller bzw. Anbieter
- CIS Benchmarks (Review von Konfigurationen)
- IT-Grundschutz (Review von Konfigurationen)
- ISO/IEC 27001:2013 (für technische Audits)
Zusätzlich greifen wir auf unsere HvS-Schwachstellendatenbank zurück, die durch unsere Incident-Response- und Threat-Intelligence-Aktivitäten regelmäßig mit neuen Angriffsvektoren und Testfällen gefüttert wird.
Cloud geht auch sicher! Wollen Sie erfahren, wie?
Lassen Sie uns in einem Webmeeting kennenlernen und über Ihre Zielsetzungen sprechen
Weitere HvS Security Assessments

Professionelle Industriespionage läuft oft über physische Angriffe oder Insider (Social Engineering), auch wenn das Ziel im Cyber Space liegt. Mit unseren Social Engineering Assessments schützen Sie ihr Unternehmen vor Social Engineering Angriffen.

Das Trainingslager für Incident Response Teams. Wie schnell erkennt Ihr Blue Team Angriffsaktionen? Wird der Schweregrad richtig eingestuft und wie lange dauert es bis zur erfolgreichen Abwehr? Schicken Sie ihr Team ins Trainingslager!

Wie gut erkennen und verhindern Sie echte Cyberangriffe? Unser Red Teaming Assessment simuliert Angriffe, deckt Schwachstellen auf und verbessert Ihre Detection.