SICHERHEITSBERICHTE

DER SCHNELLSTE WEG SICHERHEITSLÜCKEN UND RISIKEN ZU ENTTARNEN

Sicherheitsberichte

Mit diesem Security Assessment Modul machen Sie vielfältige Bedrohungen sichtbar. Dieses Modul kann einzeln oder auch gemeinsam mit den anderen IT-Bewertungsmodulen eingesetzt werden. Alles, was Sie tun müssen, ist den agentenlosen DataCollector auf dem Domänencontroller des Kundennetzwerkes zu starten. Der proprietäre Datenanalyse-Detective sammelt sämtliche sicherheitsspezifischen Daten und erzeugt verschiedenste Berichte. Versehen mit Ihrem Logo und Unternehmens-CI kann der umfangreiche Bericht eine einmalige IT-Sicherheitsbewertung sein, ein externer monatlicher Bericht zu Sicherheitsrisiken oder Teil eines regulär geplanten Managed Security Services.

Die Berichte sind anpassbar und bestehen aus den folgenden Elementen:

  • Sicherheitsrisikobericht
    Der „Geschäftsführerbericht“ enthält einen aktuellen Sicherheitsrisiko-Score sowie Diagramme, Grafiken und Erläuterungen und Handlungsempfehlungen zu den Risiken, die in den Sicherheits-Scans festgestellt wurden
  • Sicherheitspolicy Bericht
    Eine detaillierte Übersicht über die kundenspezifischen Sicherheitsrichtlinien innerhalb der Domäne und den lokalen Maschinen.
  • Netzwerk- und Berechtigungsbericht
    Umfassende Auflistung aller Netzwerkfreigaben nach Endgeräten, die detailliert aufzeigt, welche Benutzer und Gruppen in welchen Zugriffsberechtigungen Zugriff auf welche Geräte und Dateien haben.
  • Benutzerberechtigungs-Bericht
    Zeigt an, auf welche Geräte und Dateien der einzelne Benutzer Zugriff hat.
  • Login Histrorie
    Zeigt auf, welcher Benutzer sich an welcher Workstation wie eingeloggt hat und ob dies ggf. fehlgeschlagen ist.
  • Externe Sicherheitsprüfung
    Umfangreicher Detailbericht über Sicherheitslücken mittels eines vollständigen externen NMap Scans, der alle 65.535 Ports überprüft und berichtet, welche geöffnet sind. Dies ist ein wesentlicher Punkt für viele Sicherheits-Compliance-Berichte.
informs

Erstellen Sie Checklisten, Interviewbögen, IT-SWOT Analysen und mehr

Der Network Detective beinhaltet die leistungsfähige Report Technologie namens InForm™. Ausgehend von einer großen Bibliothek von Vergleichsdaten erhalten Sie dezidierte Handlungsempfehlungen für die Infrastruktur Ihrer Kunden. Ebenso erhalten Sie viele Informationen für weitere Nutzungsszenarien:

  • Identifizieren neuer Projekte bei Bestandskunden
  • Aussagefähige Dokumentation als Grundlage für Quartals-/Jahresgespräche
  • Genaue Analyse des Ist-Zustandes mit Handlungshinweisen bei Neukunden
  • Technikerchecklisten für die Durchführung von Prüfungs- und Wartungsarbeiten
  • IT SWOT-Analysen
  • Für Kundenbesuche: Standardisierte Erfassungsbögen mit Fragen und Hinweisen erstellen
  • Inspektions- und Interview-Daten, einschließlich Bilder, Notizen, Kunden-Kommentaren und vielem mehr können einfach in die entsprechenden Abschnitte der Berichte eingefügt werden.
informs

RapidFireTools ist eine agentenlose Stand-Alone-Lösung für eine tiefe Einsicht in die IT Ihrer Kunden

  • Keine Softwareinstallation, keine Agenten und keine Konflikte mit anderen Anwendungen. Einzig ein Datensammler wird auf dem Domänencontroller ausgeführt, der in weniger als 60 Minuten alle relevanten Informationen scannt und bereitstellt.
  • Die verschlüsselten Daten können nur durch den ReportBuilder entschlüsselt werden.
  • Das Analysetool vergleicht Ihre Ergebnisse mit Industrienormen und identifiziert nach bewährten Praktiken auf bestimmte Netzwerkprobleme. Jeder einzelne Netzwerk-Scan kann gespeichert und für zukünftige Referenz und Vergleich archiviert werden.

Die Notwendigkeiten von IT-Sicherheitsanalysen

Bieten Sie Ihren Kunden einen Sicherheitsservice an. Kleine Probleme können Sie erkennen, bevor sie zu großen werden – die Definition von Managed Services.

Durch viele Schwachstellen wird ein Netzwerk beeinträchtigt:

  • Ungeschützte Postfächer werden durch Viren in E-Mails angegriffen
  • Outbound Ports werden durch Computerwürmer, Viren und Malware infiltriert
  • Trojaner- und Phishingangriffe

Bieten Sie Ihren Kunden einen monatlichen Sicherheitscheck auf Basis von RapidFireTools an. Wenn sie regelmäßige Sicherheitschecks mit Network Detective durchführen, helfen Sie Ihren Kunden ihre Geräte zu schützen und Ausfälle zu verhindern.

Was Sie mit der Sicherheitsanalyse entdecken werden

IT Security SWOT Analyse. Nutzen Sie InForm™ von Network Detective, um Ihre Ergebnisse als interne IT „Stärken“ und „Schwächen“ oder auch als externe IT „Chancen“ und „Risiken“ darzustellen. Mit nur einem Klick, können Sie nun eine gut organisierte IT-Sicherheit-SWOT Analyse für Ihre Kunden generieren

Erneuter Service, erneuter Umsatz.Denken Sie daran, dass die Netzwerke Ihrer Kunden stetig verändern. Das, was heute als „sicher“ galt, mag morgen nutzbar für Schwachstellen sein. Deshalb sollten Sie Ihre Kunden davon überzeugen, dass diese einen regelmäßigen IT-Sicherheitcheck benötigen, weil:

  • Ein unsachgemäßes gesichertes Netzwerk Würmer, Viren und Spyware verbreitet – was zu Ausfällen, Reparaturen und Datenverlust führen kann.
  • Neue Maschinen und Geräte könnten ohne ihr Wissen zum Netzwerk hinzugefügt werden – manchmal sogar private Geräte. Da diese Geräte aber nicht über die gleichen Sicherheitseinstellungen und –Instrumente verfügen, stellen sie ein sehr hohes Sicherheitsrisiko dar.
  • Alle Zugangsdaten der Nutzer sollten regelmäßig verifiziert und dokumentiert werden, um die Gefahr von nicht-autorisierten Zugriffen zu mindern. Außerdem sollte ein Verifizierungsprozess durchlaufen werden, wenn neue Mitarbeiter ins Unternehmen kommen oder Mitarbeiter eine andere Rolle einnehmen, um sicherzustellen, dass die korrekten Berechtigungen eingestellt wurden.
  • Das Active Directory kann sehr komplex sein. Eine scheinbar harmlose Veränderung der Unternehmensrichtlinien kann sehr große Auswirkungen nach sich ziehen – beispielsweise Usern Zugang zu Netzwerken und Dateien erteilen, die sie gar nicht haben sollen. Beispiel: Benötigt das Vertriebsteam wirklich Zugang zu Gehaltslisten? Solide Dokumentation ist erforderlich, um festzustellen wer wann auf was Zugriff hat.

Setzen Sie Ihren Managed Security Service Zielgerichtet ein

  • Erstellen Sie einen monatlichen Sicherheitsbericht. Dieser besteht aus einem Stichprobentest einiger Arbeitsplätze des Netzwerkes, die Sie jeden Monat zufällig aussuchen. Es gibt zwei Berichte über die Zugangsberechtigungen. Diese Dokumente zeigen auf, welcher Arbeitnehmer auf welche Dateien und Geräte Zugriff hat.
  • Zusätzlich gibt es einen detaillierten Schwachstellen Scan. Die umfassenden Ergebnisse des Scans beinhalten Sicherheitslücken, Warnungen und Informationsmaterial für eine verbesserte Netzwerksicherheit. Ein NMAP Scan überprüft alle 65.535 geöffneten Ports und gilt als ein essenzieller Bestandteil für viele Standard Sicherheitsanalysen.
  • Für jede getestete Workstation deckt der Sicherheitsbericht Systemprobleme mit Websites (Social Media, Sharewaresites, etc.) auf, die geblockt werden sollten. Fehlende Webseiten können Sie problemlos der Liste hinzufügen. Die monatlichen oder vierteljährlichen Überprüfungen erlauben es Ihnen, Veränderungen im Sicherheit Assessment Score sofort aufzuspüren.

Die Scans können Sie im Laufe eines geplanten Besuchs oder aber auch spontan durchführen. Natürlich können Sie die Analysen auch per Remoteverbindung durchführen. Die Dokumentationen sammeln Sie mit jedem beliebigen Remote- und management-Tool Skripten oder die Daten solange, bis Sie betriebsbereit für die Berichte sind.

Wie bei den anderen Network Detective Tools auch, erhalten Sie nach Beendigung des Scans eine Zip-Datei mit den verschlüsselten Ergebnissen. Den Speicherort können Sie selbst bestimmen. Nehmen Sie einfach die Datei, importieren Sie diese in den Network Detective und die Daten werden in den gewünschten Bericht ausgewertet.

Mehr monatliche Roherträge

Sicherheitsberichte zu erstellen ist ganz einfach: Nachdem Sie die Daten mit dem agentenlosen Scanprogramm zusammengetragen haben, importieren Sie diese in das Risikoanalyse-Programm. Sie können die Berichte Ihrem IT-Systemhaus-Design mit Ihrem Namen und Ihrem Branding individuell anpassen. Wenn Sie das Modul Sicherheitsberichte beziehen, können Sie eine UNBEGRENTZTE Anzahl an IT-Dokumentationen durchführen.

Die aussagekräftigen Berichte sind anpassbar und werden mit Ihrem Logo versehen

Alle Network Detective Module enthalten ein Branding Paket, welches Ihnen ermöglicht, das Erscheinungsbild der generierten Berichte Ihrem Systemhaus-Design anzupassen. Sie können:

  • Ihre Berichte mit Ihrem Unternehmensnamen und –logo personalisieren
  • Die Akzentfarben passend zu Ihrem Corporate Design ändern
  • Von einer großen Anzahl an vorgefertigten Vorlagen für Ihre Berichte auswählen
  • Ihre Berichte mit Fotos und Grafiken aus unserer gebührenfreien Bibliothek verschönern

Beispielberichte

Netzwerksicherheit Risikoanalyse. Dieser Bericht zeigt mit einer Skala von 1 bis 10 den relativen Zustand der Netzwerksicherheit und spürt jene Computer auf, die Probleme aufweisen. Dieser Bericht dient Ihnen als Akquise- und Vertriebswerkzeug, indem es über verschiedene Protokolle mögliche Sicherheitsrisiken erkennt und entsprechend mit einer Handlungsempfehlung ausgibt.
Netzwerksicherheit Management Plan. Diese Dokumentation hilft dabei, Probleme zu priorisieren basierend auf Risikopunktzahl. Eine Auflistung mit allen sicherheitsbezogenen Risiken mit Handlungsempfehlungen wird ebenfalls für Ihre Kunden bereitgestellt.
Netzwerksicherheit PowerPoint. Nutzen Sie die von uns entwickelte PowerPoint Präsentation als Grundlage für Meetings in denen Sie Ihre Ergebnisse präsentieren. Allgemeine Informationen werden zusammen mit der Risiko- und Problem-Analyse, spezifischen Handlungsempfehlungen und den nächsten Schritten vorgestellt.
Outbound Sicherheitsbericht. Abweichungen vom Industriestandard werden hervorgehoben und mit Outbound Ports und der Protokoll Zugänglichkeit verglichen. Zudem werden verfügbare WLAN-Netzwerke verzeichnet als Teil der WLAN-Sicherheitsanalyse.
Sicherheitsrichtlinien Bericht. Eine ausführliche Zusammenfassung der Sicherheitsrichtlinien, welche domänenübergreifend und auch lokal auf dem Rechner umgesetzt werden.
Berechtigungsfreigabe Bericht. Eine umfassende Liste aller Netzwerkteilnehmer mit dem Computer, in der detailliert beschrieben wird, welche User und Gruppen Zugang zu welchen Geräten und Dateien haben – und über welches Zugangslevel sie verfügen.
User Berechtigungsbericht.Dieser Bericht organisiert alle Zugangsberechtigungen der User und zeigt alle freigegebenen Computer und Dateien an, zu denen sie Zugriff haben.
Userverhalten Analyse. Diese Dokumentation zeigt alle erfolgreichen und gescheiterten Logins der User an. Sie haben die Möglichkeit, alle Service Accounts, die nicht richtig konfiguriert sind, ausfindig zu machen. Zudem auch alle User, die versuchen auf Ihre Ressourcen zuzugreifen, obwohl sie es nicht sollten - und dabei eventuell sogar erfolgreich sind.
Login-by-Computer Protokoll. Die gleichen Daten wie bei der User Verhaltensanalyse werden in ein Login-by-Computer Protokoll umgewandelt. Sehr nützlich, ganz besonders, um die Computer (Dateiserver, Domain Controller, etc.) ausfindig zu machen, welche am häufigsten auf das System zugreifen, sowie welche Computer besonders anfällig für Login Fehlschläge sind. Beispielsweise der Laptop vom Geschäftsführer.
Login-Failure-by-Computer Protokoll. Der Bericht identifiziert die User, die sich erfolgreich auf eine andere Maschine einloggen. Dieser Bericht ist nützlich, um alle Loginversuche und Fehlschläge herauszufinden.

Ergänzen Sie Ihre Berichte mit INFORM™

Network Detective beinhaltet die leistungsstarken InForm™. Mit einer umfangreichen Bibliothek mit bereits vorinstallierten Best Practice Themen und Fragen, können Sie:

  • IT-Checklisten erstellen, um sicherzustellen, dass Ihre Techniker nach der Standard IT-Dokumentation vorgehen.
  • Fragen für Ihre Kunden und Interessenten erstellen, als Erinnerung für die IT-Analyse Umfragen.
  • Netzwerk Analysen von einzelnen Items kreieren, um sie manuell zu überprüfen zur Ergänzung der automatisierten Prüfung.
  • Eine professionelle IT-SWOT Analyse durchführen mit den ausgewerteten Informationen.