Infrastruktur-Sicherheit

Schutz für digitale Netzwerke

Netzwerke bilden die Grundlage für die digitale Kommunikation und für den allgemeinen Austausch von Daten. Sie nehmen verschiedenste Größen- und Komplexitätsordnungen ein und stellen damit die Betreiber vor Herausforderungen in der Leistungs- und Sicherheitsoptimierung und somit auch bei der Einhaltung von gesetzlichen und unternehmensinternen Vorgaben.

Ganze Industriesektoren bauen ihr Geschäftsmodell auf der Verfügbarkeit und Verlässlichkeit von digitalen Kommunikationsnetzen auf. Für Unternehmen hat ein Sicherheitsvorfall im Netzwerk, wie eine Beeinträchtigung oder gar ein Totalausfall, gravierende Folgen: Imageverlust und finanzielle Verluste bis hin zur Insolvenz.

Leistungsspektrum

Wir untersuchen Netzwerke und Netzwerk-Protokolle auf Sicherheitsrisiken und mögliche Einfallstore. Angefangen bei kleineren, internen Netzwerken von Unternehmen über vernetzte Standorte international agierender Unternehmen bis hin zur Infrastruktur des Internets selbst decken wir alle Netzwerkarchitekturen ab. Dementsprechend vielfältig sind auch die Dienste und deren Protokolle, die wir betrachten: E-Mail, LAN, Wireless LAN, VPN (Virtual Private Networks), Fernwartung, Namensauflösung und Routing sind nur einige Beispiele.

Zielgruppe

  • Betreiber von Netzwerken, Rechenzentren und anderer Netzwerk-Infrastrukturen unterstützen wir bei der Identifizierung und Minimierung von Sicherheitsrisiken.
  • Für Softwareentwickler identifizieren wir aktuelle und neue Sicherheitsbedrohungen und geben Empfehlungen zur Behebung. Damit tragen wir zur Steigerung der allgemeinen Sicherheit bei.

Angebot

Absicherung von Netzwerkstrukturen

Viele Angriffe auf die IT-Infrastrukturen von Unternehmen werden durch konzeptuelle Eigenschaften der betroffenen Netzwerkstrukturen begünstigt oder erst ermöglicht. Dies gilt sowohl für Netzwerke im klassischen Büroumfeld als auch für Data Center, vernetzte industrielle Produktionsumgebungen usw. Nicht nur die Netzwerksegmentierung und die Perimetersicherheit (Firewalls) sind hierbei von Bedeutung, sondern auch das Authentifizierungskonzept sowie vermeintlich interne Schnittstellen wie Wireless-LAN-Zugangspunkte.

Wir helfen Ihnen bei der Absicherung Ihrer Netzwerke mit diesen Leistungen:

  • Grundanalyse des Sicherheitsniveaus Ihrer Netzwerkstruktur
  • Untersuchung von Netzwerkzugängen, Authentifizierungsmethoden und Wireless-LAN-Infrastrukturen
  • Unterstützung bei der Entwicklung, Beurteilung und Optimierung von Netzwerkstrukturkonzepten

Sicherheitsoptimierung interner Netzwerkdienste

Netzwerkdienste wie Dateiablage-, E-Mail- sowie weitere Kommunikations-Services und vernetzte geschäftsspezifische Anwendungen sind oft lohnende Ziele für Angreifer, auch im Rahmen komplexer langfristiger Cyber-Infiltrationen, sog. APTs (Advanced Persistent Threats). Dies gilt auch für zentrale Server zur Authentifizierung von Nutzern in der Dienstinfrastruktur (z.B. Domain Controller). Mit der richtigen Auswahl, Konfiguration und Absicherung der zugehörigen Kommunikationsprotokolle lässt sich die Gefahr erfolgreicher Angriffe auf die meist kritische Diensteinfrastruktur eines Unternehmens deutlich reduzieren.

Zur Absicherung Ihrer internen Netzwerkdienste bieten wir Ihnen an:

  • Umfassende technisch-organisatorische Sicherheitsanalyse Ihrer Diensteinfrastruktur
  • Untersuchung der von Ihnen genutzten Dienste und Protokolle auf Absicherung gegen Pass-the-Hash- und andere schwerwiegende, ggf. APT-unterstützende Angriffe
  • Beratung und Unterstützung bei der Auswahl und Sicherheitskonfiguration von Diensten und Protokollen

Absicherung der Dienste zur Namensauflösung

Zur Namensauflösung im Internet und in lokalen Netzwerken wird das Domain Name System (DNS) genutzt. Beim ursprünglichen Protokoll-Design wurden Sicherheitsaspekte noch nicht berücksichtigt, was zu einer breiten Angriffsfläche führte. Dies spiegelt sich in der findigen Ausnutzung des Protokolls (und enthaltener Schwächen) für diverse Angriffsvektoren auf potenzielle Opfer wider.

Durch die Sicherheitserweiterung DNSSEC wird dem entgegengewirkt, jedoch hindern unter anderem die Komplexität der Einrichtung und des Betriebes die flächendeckende Verbreitung.

Wir unterstützen Sie bei der Absicherung Ihrer DNS-Dienste durch:

  • Testen der DNS-Dienste auf Schwachstellen
  • Einführung von DNSSEC
  • Sicherheitsprüfung relevanter Konfigurationen

Sicherheitsmaßnahmen bei der Wegewahl

Seit den Anfangstagen des Internets wird das Border Gateway Protocol (BGP) zur Wegewahl genutzt. BGP hat sich gegen alle alternativen Protokolle durchgesetzt und ist bis heute alternativlos. Es ist entscheidend für den reibungslosen Betrieb des Internets. Bei Störungen, die BGP betreffen, kam es in den vergangenen Jahren zu weitreichenden Ausfällen von Teilen des Internets. Bei solchen Vorfällen hat es sich als äußerst schwierig herausgestellt, zu ermitteln, ob ein Konfigurationsfehler oder tatsächlich ein Sicherheitsvorfall vorliegt. Sichere Protokolle und Architekturen, wie die Resource Public Key Infrastructure (RPKI), verhindern beide Fälle effektiv und gewährleisten einen störungsfreien Netzbetrieb.

Zu unseren Leistungen gehören:

  • Identifizierung von externen Abhängigkeiten
  • Begleitung der Einführung von RPKI
  • Sicherheitsprüfung relevanter Konfigurationen

Identifizierung von Cyber-Angriffen und Schadensminimierung

Immer mehr Unternehmen werden Opfer von Cyber-Angriffen, oft mit gravierenden Folgen. Im Verdachtsfall, z. B. wenn erste Anzeichen auf einen möglichen Angriff wahrgenommen werden, muss sofort gehandelt werden. Hierbei gilt es Attacken nachzuweisen und ggf. Angriffstyp und -umfang zu erkennen, geeignete Maßnahmen einzuleiten und so Schäden gezielt zu minimieren. Im Anschluss empfiehlt sich die Absicherung der betroffenen Infrastruktur gegen weitere ähnlich gelagerte Angriffe.

Wir bieten Ihnen an:

  • Kurzfristige technische Untersuchung möglicherweise von Angriffen betroffener IT-Systeme
  • Ggf. Einleiten angemessener Sofortmaßnahmen zur Schadensbegrenzung
  • Unterstützung bei der Absicherung der IT-Infrastruktur gegen weitere Angriffe