IT-Services

IT Security

Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten.

Security Check «Workplace»

Angreifer erkennen und unschädlich machen, das ist das Ziel der Cyber-Sicherheit. Ein Modell der Abwehr ist die sogenannte «Cyber Kill Chain», die Angriffskette, die zu der Zerstörung des Angriffsziels führen soll. Mit diesem Modell werden Angriffe strukturiert und in einzelne Schritte zerlegt. Schritte eines Angriffs können sein: Festlegen des Ziels, Lokalisierung des Ziels, Beobachtung des Ziels, Wahl der für das Ziel geeigneten Waffen, Anwendung der Waffen und die Erfolgskontrolle durch Untersuchung des angegriffenen Ziels. Für jeden Schritt wird in einem solchen Modell überlegt, welche Ziele der Angreifer in diesem Schritt hat und welche Angriffsmethoden er nutzen kann, um seine Ziele zu erreichen. Auf dieser Basis können für jeden Angriffsschritt die passenden Abwehrmethoden definiert werden. Entscheidend ist dabei, dass die Sichtweise des Angreifers das Modell bestimmt und nicht die der Abwehr.

Die 7 Schritte der «Cyber Kill Chain»

Identifizierung des Ziels (Reconnaissance)

Vorbereitung des Angriffs (Weaponization)

Erste Schritte zur Durchführung des Angriffs entlang der Cyber Kill Chain (Delivery)

Das systematische Aufspüren von Sicherheitslücken (Exploitation)

Implementierung einer Backdoor (Installation)

Fernsteuerung des Zielsystems (Command and Control)

Zielerreichung (Actions on Objections)

Sie möchten wissen, was ein Security Check «Workplace» oder «Server» kostet? Dann verlangen Sie einfach ein unverbindliches Angebot.

* Bitte alle Pflichtfelder ausfüllen

Besten Dank
Security Check «Server»

Wir analysieren alle Einstellungen und bewerten sie in einem Score. Security Center ahmt die Arbeit des Sicherheitsanalysten nach, überprüft die Sicherheitsempfehlungen und wendet erweiterte Algorithmen an, um zu bestimmen, wie wichtig die jeweiligen Empfehlungen sind. Azure Security Center überprüft ständig die aktiven Empfehlungen und berechnet auf dieser Grundlage Ihren Secure Score.

Übersicht mit den gefundenen Bedrohungen

Der Azure Secure Score überprüft Ihre Sicherheitsempfehlungen und priorisiert sie für Sie, damit Sie wissen, welche Empfehlungen Sie zuerst durchführen sollten. Dies hilft Ihnen, die schwerwiegendsten Sicherheitsrisiken zu finden, damit Sie die Untersuchung priorisieren können. Secure Score ist ein Tool, mit dem Sie den Sicherheitsstatus bewerten können.

Auswertung

Security Center sammelt Daten von Ihren virtuellen Azure-Computern (VMs), VM-Skalierungsgruppen (VMSS), IaaS-Containern und Azure-fremden Computern (auch lokal), um sie auf Sicherheitslücken und Bedrohungen zu überwachen. Die Daten werden mithilfe von Microsoft Monitoring Agent gesammelt. Der Agent liest verschiedene sicherheitsrelevante Konfigurationen und Ereignisprotokolle auf dem Computer und kopiert die Daten zur Analyse in Ihren Arbeitsbereich.

Anforderungen

Das Security Center benötigt ein Microsoft Azure-Abonnement. Wenn Sie nicht über ein Abonnement verfügen, wird ein kostenloses Testabonnement verwendet
Das Security Center „Standard“ kann 30 Tage kostenlos getestet werden.

Vorgehen

Die Daten werden mithilfe von Microsoft Monitoring Agent gesammelt.

Rechte

Der MS Monitoring Agent muss als Administrator auf den Servern installiert werden können.
Die Server müssen Internet Connectivity haben (Port 443) oder können über eine gateway angebunden werden. Contributer Berechtigung auf der Azure Subscription und dem Security Center.

Datenhaltung

Das Security Center erstellt einen eigenen Arbeitsbereich, in welchem die Daten gespeichert werden. Die Daten werden ausschliesslich vom Security Center verwendet.