CDSA

Credential & Data Security Assessment CDSA

Assessment Ihrer Sicherheitsmassnahmen

Unser CDSA-Assessment als Entscheidgrundlage für Ihre Cyber-Security Strategie

shutterstock_1053780419_Transparenz_Gross

Was ist unser CDSA-Assessment?

Unter unserem CDSA verstehen wir ein Sicherheits-Assessment Ihrer Berechtigungen, Zugriffe und möglicher Verletzbarkeit in Bezug auf Integrität und Verfügbarkeit Ihrer Daten.

Prüfen Sie die aktuelle Lage zur Datensicherheit mit unserem technischen Assessment. Sie erhalten einen transparenten und vertieften Einblick ihrer strukturierten und unstrukturierten Daten, sowie Ihres Active Directories und Ihre Windows-Infrastruktur.

Für das Assessment installieren wir temporär die nötige Software und Sie stellen die nötigen Systeme für die Installation und entsprechende Benutzer- bzw. Zugriffs-Konten zur Verfügung.

Nach erfolgter Konfiguration führen wir die nötigen Analyze-Schritte aus und tragen die gefundenen Resultate in Form eines Berichts für Sie zusammen.

magnifying glass like check assess

Daten

Datenablagen
Aufsuchen von schützenswerten Daten, breite Zugriffsberechtigungen, High-Risk Rechte und veraltete Daten, welche für Ihre Organisation ein erhöhtes Risiko beinhalten
finance_set_01

Benutzerinformationen

User-Rightsmanagement
Ermitteln Sie Schwachstellen in Active Directory-Berechtigungen, Benutzerkonten Passwörter, privilegierte Zugriffsrechte, Konfigurations-Einstellungen, verwendete Objekte und vieles mehr.
Print

Systeme

System-Management
Identifizieren Sie privilegierte Zugriffsrechte, Service-Konten, kritische Fehlkonfigurationen und Bedingungen welche Angreifern ermöglichen, Zugriffsrechte zu stehlen.

Was können Sie vom Assessment erwarten?

Mit dem Stealthbits Credential & Data Security Assessment (CDSA) erhalten Sie eine umfassende Bewertung und Ermittlung der Risiken in einen der kritischsten Bereiche Ihrer technischen Umgebung im Tagesgeschäft. Dies ist unabhängig davon, ob Sie Ihre Infrastruktur vor Ort bzw. im eigenen Rechenzentrum, in der Cloud oder als Mischform betreiben.

Wir analysieren im Rahmen des Assessment je nach Wunsch und Möglichkeiten

  • File Systeme (Ablagen)

  • SharePoint, Sharepoint Online

  • Exchange-Infrastruktur

  • Office 365, AWS S3, Box, Dropbox

  • Microsoft SQL Server, Azure SQL, Oracle Datenbanken

  • Active Directory, Azure Active Directory

  • Windows Desktop and Server Infrastruktur

Umfassende Transparenz

Mit über vorkonfigurierten 100 Sicherheitsprüfpunkten identifiziert das CDSA kritische Sicherheitsbedingungen und Fehlkonfigurationen in den lokalen und Cloud-basierten Daten-Repositorys, Active Directory- und Windows-Infrastrukturen Ihres Unternehmens. Dies ermöglicht, eine Standortbestimmung zu machen und Handlungsschwerpunkte für die Security-Straregie festzulegen.

Umfassender Assessment-Bericht

In einem detaillierten und nicht technisch orientierten Schlussbericht wird einfach und transparent Aufmerksam gemacht, wo das Unternehmen Risiken aufweist zeigt entsprechende Handlungs-Schwerpunkte auf. Der Bereicht agregiert die Resultate aus der Analyse in einen mehrseitigen PDF-Report und eine Präsentation als Summary.

Effiziente Methode zum Scannen

Da keine Agenten auf den Zielsystemen installiert werden müssen und Sie bestehende Infrastrukturelemente wie z.B. Windows Server benutzen können, kann die Bereitstellung rasch und ohne Zusatzkosten erfolgen. Wir benötigen lediglich einen Benutzer bzw. Service-Account mit entsprechenden Berechtigungen für die Scan-Jobs.

Erweiterbare Optionen

Stealthbits bietet ein umfassendes Produkte-Portfolio zum Schutz Ihrer Daten und sichern die Integrität in Bezug auf Zugriffe und Berechtigungen. Zusätzliche Lösungen unterstützen bei der Identifikation von Verstössen gegen die Sicherheitsvorgaben des Unternehmens.

Ihre Resultate

Je nach Umfang des durchgeführten Umfangs dauert die Analyse- und Auswertungsphase von Stunden bis zu mehreren Tagen. Es empfiehlt sich, die Quellen zu selektieren, welche aus Ihrer Sicht die höchsten Risiken im Unternehmen darstellen.

Nach dem Abschluss des Assessments erhalten Sie einen Bericht und die Präsentation der Resultate durch unsere Security Spezialisten. Im Rahmen des CDSA-Assessment erhalten Sie zum Abschluss:

  • mehrseitigen Bericht zum Zustand Ihrer Organisation
  • Präsentation als Zusammenfassung der Findings

Sofern gewünscht erarbeiten wir gemeinsam einen Massnahmenplan zur Reduktion der identifizierten Risiken. Unsere Security Spezialisten unterstützen auch bei der Einführung von technischen Lösungen und stehen während und nach der Einführung gerne beratend zur Verfügung.

Macbook Frame
CDSA_EX-1
CDSA_EX-2
CDSA_EX-3
CDSA_EX-4
CDSA_EX-5
CDSA_EX-6
Data_100
Credentials_100
Systems_100

Assessment – Vorgehen

Für für die Durchführung eines CDSA Assessments benötigen wir folgende Grundlagen:

  • Windows Server (min. 2013 R2)
  • Windows SQL Server
  • AD Service-Account mit entsprechenden Berechtigungen
  • Konnektivität von der Scan-Infrastruktur zu den Zielsystemen

Schritt 1: Installation & Konfiguration

Nach der Installation der benötigen Sofware konfigurieren wir die entsprechenden Jobs und legen fest, welche Ziele wir in das Assessment integrieren wollen. Dies beinhaltet auch eine Kategorisierung von besonders schützenswerten Daten im Unternehmen, welche gefunden werden sollen.

Schritt 2: Scanning & Auswertung

Je nach Umfang der gewünschten Zielobjekte laufen die Scanning-Jobs über eine gewisse Zeit. Nach dem Abschluss werden die entsprechenden Reports aufbereitet.

Schritt 3: Besprechen der Resultate

Gemeinsam mit Ihnen besprechen wir die Resultate und geben Hinweise auf mögliche Schwachstellen und künftige Massnahmen. Selbtverständlich erhalten Sie die erstellen Bereichte als Resultat von uns.

Schritt 4: Deinstallation der Umgebung

Nach Abschluss der technischen Aufgaben wird die bereitgestellte Infrastruktur durch Sie wieder abgebaut.

shutterstock_SystemAdmin_Mittel

Melden Sie sich hier für Ihr Sicherheits-Assessment an

CDSA-Assessment

This form is currently undergoing maintenance. Please try again later.

Oder kontaktieren Sie uns über das Kontaktformular hier

Lösungsportfolio von Stealthbits

Wir integrieren die Lösungen von Stealthbits auf Basis der geforderten Anforderungen Einzeln oder als Gesamtpaket.

Stealthbits StealthAUDIT Orb

StealthAUDIT®

Umfassende Suite für die Prüfung, Berichterstellung und Korrektur von Sicherheitsbestimmungen und Betriebsabläufen, sowie Inventarisierung von sensitiven Dateien und Ablagen.
Stealthbits StealthDEFEND Orb

StealthDEFEND®

Echtzeiterkennung und Reaktion auf Bedrohungen für Dateisysteme
Stealthbits StealthINTERCEPT Orb

StealthINTERCEPT®

Überwachen und verhindern Sie Bedrohungen in Echtzeit
Stealthbits StealthRECOVER Orb

StealthRECOVER®

Führen Sie ein Rollback durch und stellen Sie unerwünschte Active Directory-Änderungen wieder her

Stealthbits Privileged Activity Manager®

Integrierte Benutzerverwaltung für privilegierte Konten

StealthACTIVITY MONITOR®

Benutzeraktivitäts-Monitoring für Dateien und Ablagen

Mehr Informationen zu den Stealthbits Lösungen finden Sie hier.