Ein jährlicher Vulnerability Scan oder eine einmalige Attack Simulation reicht längst nicht mehr. Zur erfolgreichen Bewältigung der sich stetig verändernden Bedrohungslandschaft, extern wie auch intern, ist eine kontinuierliche Überprüfung Ihrer Sicherheitsmassnahmen und Optimierung Ihrer Infrastruktur vonnöten. Auch um versehentliche Fehlkonfigurationen – beispielsweise Syntaxfehler in einer Richtlinie oder «Test»- oder «Temp»-Richtlinien, die vergessen wurden (und so Tür und Tor öffnen) – aufzuspüren. Doch wie lässt sich dies einfach, effizient und preislich attraktiv realisieren?
Mittels Attack Simulation, Breach Simulation, Continous Validation, Attack Path, Attack Surface, Automated Pentesting, Security Control Validation oder doch mittels Vulnerability Scan?
Die Lösung: Der InfoGuard Breach & Attack Simulation Service «powered by Cymulate». Dieser Service überprüft spezifische Security-Controls Ihres Unternehmens regelmässig - sprich täglich! Die dabei gemessene Security-Exposure wird Ihnen auf Wunsch hin täglich als PDF-Report zugestellt. Findings werden klassifiziert, ab Stufe «hohes Risiko» werden sie während den üblichen Geschäftsöffnungszeiten gemeldet und Sie erhalten direkt eine Nachricht mit Empfehlung zur Behebung. Darüber hinaus wird Ihnen ein Monatsreport überliefert.
Der InfoGuard Breach & Attack Simulation Service (BAS) «powered by Cymulate» ist eine sehr effiziente Lösung zur kontinuierlichen Überprüfung spezifischer Security Controls in Ihrem Unternehmen und hilft beim Erkennen von Fehlkonfigurationen im Perimeter und/oder E-Mail-Gateway.
Unser InfoGuard Breach & Attack Simulation Service (BAS) ist für CIO, CISO, IT-Spezialisten, Sicherheitsverantwortliche, Security Engineers und fürs Management entwickelt worden.
BAS ist für alle, die ihr Sicherheitsniveau im Unternehmen mit einer preislich attraktiven und effektiven Lösung erhöhen wollen. Und für jene, die in der Vergangenheit Fehlkonfigurationen zu beklagen hatten, es aber erst wesentlich später oder gar nicht erst erkannt haben. Und insbesondere auch für Unternehmen, die in näherer Zukunft grössere Netzwerk-Umstellungen oder -Migrationen geplant haben und durchführen werden.
Es ist Fakt, dass ein jährlicher Vulnerability Scan oder eine dezidierte, einmalige Attack Simulation heutzutage längst nicht mehr ausreicht. Ihre IT-Sicherheit ist einer ständig wachsenden Bedrohungslage (extern wie auch intern) ausgesetzt. So sind Phishing-Attacken nach wie vor eine der häufigsten Ursprünge von Security Incidents. Ebenso stellen wir fest, dass immer häufiger Fehler oder Fehlkonfigurationen leider oft zu lange unbemerkt bleiben - und sehr hohe Kosten verursachen. Und genau deshalb ist eine kontinuierliche Überprüfung spezifischer Security Controls heute unerlässlich.
Der Aufbau sieht verschiedene Service-Module vor, die Sie je nach Wichtigkeit und Dringlichkeit selbst wählen können. Primär empfehlen wir die äusserst effiziente und effektive Methode mit der Überprüfung Ihrer Email & Web Gateways. Endpunkt-Sicherheitskontrollen empfehlen wir zu einem späteren Zeitpunkt.
Ein weiterer Pluspunkt unseres Breach & Attack Simulation Services: Sie profitieren davon, dass wir wertvolle Erfahrungen aus unserem Cyber Defence Center (CDC) einfliessen lassen. Das Know-how aus unserem CDC sowie die Erfahrungen aus den zahlreich bearbeiteten Incident-Response-Fällen können wir adaptieren und so die Lösung entsprechend feinjustieren und den Service äusserst realitätsnah aufsetzen und betreiben.
Validieren Sie die Wirksamkeit Ihrer Email Gateway und Web Gateway (und ggf. Endpunkt Sicherheitskontrollen) gegen aktuelle Bedrohungen und profitieren Sie wie folgt:
Kontinuierliche Überprüfung der Wirksamkeit Ihrer Sicherheitskontrollen und Verbesserung Ihres individuellen Exposure-Ratings.
Auffinden, Priorisieren und Nachverfolgen von Sicherheitslücken.
Feinabstimmung der Sicherheitsrichtlinien zum Blockieren nicht notwendiger und missbrauchbarer Dateitypen und Webseiten.
Benchmarking Ihres Email-, Web-und Endpunkt-Security-Dispositivs im Vergleich zu Ihrer Branche und Mitbewerbern.
Folgende Angriffssimulationen werden als Service-Module angeboten:
PENTEST & ATTACK SIMULATION
Sie wollen Ihre IT-Systeme auf die Probe stellen und Schwachstellen aufdecken? Dann setzen Sie ergänzend zum BAS-as-a-Service auf einen dezidierten Pentest aus externen oder internen Quellen, um die Sicherheit Ihrer Webanwendungen, Apps, Netzwerken und Infrastrukturen zu erforschen und Schwachstellen aufzufinden, die Cyber-Kriminelle missbrauchen könnten. Interessiert an einem simulierten Hacker-Angriff von unseren Pentestern?