0821 4504440
Unsere 24/7 Service Desk

IT-Sicherheit mit Picus Security

keepbit verifiziert die Effektivität der implementierten Sicherheitstechnologien, durch Auswertung der Reaktion auf simulierte Cyber-Angriffe.

Grundlage dafür ist eine von Picus Security bereitgestellte und ständig aktualisierte Datenbank mit echten „Cyber-Threat Samples“ für den Missbrauch von Schwachstellen und Exploits, für Malware-Angriffe, für den Angriff auf Web-Anwendungen sowie den Abfluss von Daten.

Dazu werden in einem Unternehmensnetzwerk Cyber-Angriffe zwischen 2 beliebig definierten Endpunkten simuliert, die von den jeweiligen Verteidigungsinstanzen am Gateway, am EndPoint sowie E-Mail-GW als echte Angriffe bewertet werden sollten. Die Strecke zwischen den zwei definierten Endpunkten wird als sog. Vektor bezeichnet, z.B. Angreifer > Client-LAN, Angreifer > Mail-GW, Angreifer > EndPoint.

Welche Bedrohungsszenarien werden bei den durchgeführten Cyber-Angriffen simuliert:

  • Angriffe durch bekannte ActiveX Steuerelemente, Java Applets, Ransomware, (Angriffs-)Scripte, Spyware, Trojaner, Viren, Würmer
  • Angriffe auf Web-Anwendungen durch Command Injection, Cross-Site Scripting, Denial of Service, Directory Traversal Attack, Local File Inclusion, SQL Injection, XML Injection
  • Angriffe durch die Ausnutzung von Schwachstellen wie Command-Execution-Exploits, DoS-Exploits, Lokale Exploits, sowie weitere Remote-Exploits

Die Simulation dieser Angriffe liefert bereits nach wenigen Stunden die ersten Resultate, die für die Optimierung des Sicherheitsniveau genutzt werden können.


Auswirkungen der Technologie auf Security, Compliance, TCO und Ressourcenoptimierung



COMPLIANCE
Regelmäßige Sicherheitschecks in Produktionsumgebungen sind stetige Anforderungen von Richtlinien wie z.B. ISO, BSI oder PCI-DSS. Diese können mit Picus automatisch und kontinuierlich durchgeführt werden.

STEIGERUNG DES IT-SICHERHEITSNIVEAUS
Durch die Überprüfung der eingesetzten IT-Sicherheitstechnologien mit Picus Security können unentdeckte Sicherheitslücken und fehlerhafte Konfigurationen erkannt und zügig beseitigt werden, bevor potentielle Angreifer diese ausnutzen können.

Einsatzszenarien der Technologie

Es ist eine Tatsache, dass Unternehmen hohe Investments in Security Technologien tätigen und dabei oft die Konfiguration dieser bei den Standardeinstellungen belassen. Durch eine Angriffssimulation können aktuell vorhandene Schwachstellen sowie eine fehlerhafte oder unzureichende Konfiguration der eingesetzten Technologie erkannt und somit deren Sicherheitsniveau optimiert werden (Security Improvement).

SECURITY-EFFIZIENZ-ÜBERPRÜFUNG VON:

  • DLP-Technologien
  • E-Mail-Systemen
  • EndPoint-Security-Technologien
  • IPS-Technologien
  • FW / NGFW-Technologien
  • Content-Filter / Proxy-Technologien
  • Malware Sandbox-Technologien
  • WAF-Technologien






OPTIMIERUNG VON RESSOURCEN
Durch den Einsatz von Picus Security können IT-Abteilungen bestimmte Assessment-Tätigkeiten automatisieren und damit den Einsatz der oft knappen Ressourcen optimieren.

REDUZIERUNG VON GESAMTKOSTEN (TCO)
Durch den Einsatz von Picus Security können bestehende IT-Sicherheitstechnologien effektiver genutzt werden. Des Weiteren ermöglicht die gesamtheitliche und herstellerneutrale Verifikation von Security-Lösungen eine klare TCO-Kostenbetrachtung, sowie die Identifikation für weitere gezielte Investitionen.


Für bestimme Hersteller-Produkte wie z.B. CheckPoint NGFW, Cisco Firepower, F5 Networks BIG-IP, Fortinet (AV, IPS & WAF), McAfee vNSP, ModSecurity (Open Source), Palo Alto Networks NGFW, Snort (Open Source) bietet Picus Remediation- und/oder Konfigurations-Empfehlungen. Neben der herstellerunabhängigen Verifikation der eingesetzten ITSicherheitslösungen kann Picus Security auch zur Überprüfung definierter, organisatorischer IT-Security-Prozesse und etablierter Methodiken genutzt werden, um auch hier optimierungspotential zu erkennen.

Welche Nutzen bietet die keepbit SOLUTION GmbH ihren Kunden?

  • Vertriebliches und technisches KNOW HOW
  • Unterstützung bei Evaluierung und Empfehlung von geeigneten Gegenmaßnahmen
  • Neben klassischen Lizenzverkauf, besteht die Implementierung einer umfassenden Security“as-a-Service-Lösung“
  • Technischer Support und Wartungsvertrag
  • Workshops und Schulungen
  • gute und enge Vernetzung zum Lieferanten und Hersteller

Downloads

Wir beschäftigen TÜV-zertifizierte 27001 Experten und Berater.
keepbit SOLUTION GmbH ist aktives Mitglied der TeleTrust „Bundesverband IT-Sicherheit e.V.“

Wir freuen uns auf Ihre Anfrage!