Ganzheitliche IT-Security Beratung: Bodenständig und mit Passion.
Meiner Meinung nach ist die größte Sicherheitslücke in modernen IT-Infrastrukturen (abseits des Faktors Mensch), schlecht bzw. nicht ausreichend konfigurierte Assets. Dabei ist es völlig unerheblich, ob stets aktuelle Software installiert wird. Das beste Patch-Management ist wertlos, wenn die zugrunde liegenden Systeme und Anwendungen nicht fachgerecht konfiguriert und nach internationalen Best Practices gehärtet worden sind.
Ein ordentlich gehärtetes System, kann die Systemsicherheit erheblich steigern, so weit, dass viele Angriffe ins Leere laufen bzw. überhaupt nicht mehr möglich sind. Ein nach internationalen „Best Practices“ konfiguriertes System erhöht auch die allgemeine Betriebssicherheit. Mit Betriebssicherheit ist gemeint, dass das System so optimiert wird, dass gängige Problemstellungen und Fehlerquellen verringert bzw. vermieden werden und teils auch das „Optimum“ an Leistung genutzt wird.
Nicht umsonst ist die System-Härtung, auch "System Hardening" genannt, ein fester Bestandteil von Frameworks wie dem CIS Critical Security Controls®, der ISO/IEC 27001:2022, NIS-2 und vielen anderen. Mehr und mehr Auftraggeber und Versicherungen erzwingen sogar entsprechende Maßnahmen. Als Nebeneffekt gewinnt eine IT-Abteilung durch eine systematische Härtung einen besonders tiefen Einblick in die „Innereien“ eines Systems.
Durch meine Tätigkeiten kann ich, mit den aktuellsten Daten (die ich durch lizenzierte Partnerschaften beziehe), einen Großteil aller IT-Assets bewerten und durch dieses Vorgehen eine „Baseline Security“, bei der jedes System einem „Standard“ folgt, realisieren. Manche Systeme haben mehrere hunderte Optimierungen nötig, hier biete ich für eine Vielzahl an Anpassungen, automatisierte Vorgänge wie z.B. GPO’s oder Skripte.
Auch wende ich nicht blind jede „Empfehlung“ an, sondern evaluiere diese „Empfehlungen“ anhand Ihrer jeweiligen Bedürfnisse.
Basierend auf meine Erfahrungen mit kritischen Assets und großen Infrastrukturen (besonders in Linux dominierten Umgebungen), kann ich sehr tiefgreifende Erfahrungswerte vorweisen und bei Einstellungen, die eine manuelle Interaktion erzwingen, fachgerecht unterstützen. Meine Methoden können in der Regel skaliert werden und ferner biete ich weitere Dienstleistungen an,
ein einmal nach „Compliance“ konfiguriertes System dauerhaft zu überwachen und jegliche Abweichung zu melden.
Selbstverständlich unterstütze ich Sie auch bei der Erstellung einer entsprechenden Richtlinie und der Implementation von KPIs zur Messung der Wirksamkeit der Härtungsmaßnahmen.
Bei Bedarf kann ich Sie umfangreich unterstützen und Sie von meiner jahrelangen Erfahrung partizipieren lassen. Grundsätzlich gehört die System-Härtung mit zu den Zwangsvoraussetzungen, für
eine realistische Risikobewertung Ihrer Assets. Schauen Sie sich bitte auch meine Services im Bereich
des Schwachstellen-Managements an, um ein umfassenderes Bild zu erhalten.
Jedes Service-Paket bedarf eine Bestandsaufnahme, Aufstellung der Teams, die Berücksichtigung der Erwartungen, Klärung von rechtlichen Aspekten (z. B. darf ein System überprüft werden, dass von einer dritten Partei verwaltet wird, AV-Vertrag und NDA) und der technischen Einrichtung der Zugänge.
Grundsätzlich kommen Experten-Tools, die international mit zu den besten ihrer Art gehören, zum Einsatz. Diese Fachanwendungen haben oft Dienstleister als Zielgruppe und sind häufig so hochpreisig, dass dessen Beschaffung für einzelne Unternehmen oft zu kostspielig ist. Als seriöser Unternehmer sind alle Fachanwendungen legal erworben und passend lizenziert. Gray-Hat IT-Security Consulting Stephan H. Wenderlich, ist ein aktives CIS SecureSuite® Mitglied.
Unternehmen aller Art, die die CIS-Benchmarks™ umsetzen, können folgende Vorteile erzielen:
Schritt für Schritt werden Server- und Client-Betriebssysteme (verschiedene Mac, Linux und Windows Varianten), sowie unterschiedliche Datenbanken, Browser, Server-Applikationen und Netzwerkgerätschaften untersucht. In der Regel, voll automatisiert! In den Fällen, wo eine manuelle Interaktion nötig ist, werde ich Sie entsprechend unterstützten.
Nach jeder durchgeführten Bewertung erhalten Sie
zu dem jeweiligen System einen sehr detaillierten Report.
Alle Ergebnisse werden anschließend mit Ihrem IT-Team und/oder der Geschäftsleitung besprochen, sowie direkt
seriöse Handlungsempfehlungen erörtert, um bei der Beseitigung der gefundenen Missstände zu helfen. Mein intensives Praxis-Wissen kennt die üblichen Fallstricke und die technischen Details sind mir in der Regel sehr bekannt!
Zu den Abhilfe-Maßnahmen können gehören:
SMALL | MEDIUM | LARGE | EXTRA LARGE | |
---|---|---|---|---|
(kleine Umgebungen bis ~50 Assets) | (mittlere Umgebungen bis ~150 Assets) | (größere Umgebung ~150-250 Assets) | (custom) | |
Vorarbeiten* | 2 PT (einmalig) | 4 PT (einmalig) | 5 PT (einmalig) | Nach Aufwand |
Experten-Tools (Lizenziert auf Gray-Hat IT-Security) | ✔ | ✔ | ✔ | ✔ |
Zugriff auf echtes Experten-Wissen | ✔ | ✔ | ✔ | ✔ |
Kein aggressives Up-Selling | ✔ | ✔ | ✔ | ✔ |
Tätigkeit auch nach 18:00 Uhr und am Wochenende OHNE Aufpreis | ✔ | ✔ | ✔ | ✔ |
Erkennung von Fehlkonfigurationen.** | ✔ | ✔ | ✔ | ✔ |
Mit kundenspezifischen Profilen automatisierte durchgeführte Überprüfungen inkl. Reports*** | 2 PT pro Monat | 3 PT pro Monat | 5 PT pro Monat | Ab Paket Large |
Ergebnisse und Maßnahmen Empfehlungen besprechen*** | 2 PT pro Monat | 2 PT pro Monat | 3 PT pro Monat | Ab Paket Large |
Manuell durchgeführte Überprüfungen inkl. Reports*** | Nach Aufwand/gesonderter Auftrag | Nach Aufwand/gesonderter Auftrag | Nach Aufwand/gesonderter Auftrag | Nach Aufwand/gesonderter Auftrag |
Richtlinie zu System-Härtungen erstellen | - | ✔ | ✔ | Ab Paket Large |
Ergebnisse messen (Im Rahmen eines ISMS)****. | - | ✔ | ✔ | Ab Paket Large |
Mitarbeit bei der Härtungsumsetzung | Nach Aufwand/gesonderter Auftrag | Nach Aufwand/gesonderter Auftrag | Nach Aufwand/gesonderter Auftrag | Ab Paket Large |
Mindestvertragslaufzeit | 6 Monate | 6 Monate | 12 Monate | 12 Monate |
* Erstellung von eigener Dokumentation, Besprechung der Prozesse. Initiales Aufsetzen der Software auf Seiten von Gray-Hat IT-Security Consulting Stephan H. Wenderlich, inkl. Anlegung der Assets aus dem Inventar. Gemeinsame Einrichtung des VPN-Zugangs (z.B. via WireGuard oder IPSec). Kick-Off. Die technische Einrichtung von Zugängen auf Auftraggeber-Seite ist nicht inkludiert. Es wird ein vollständiges Asset-Inventar vorausgesetzt.
** Soweit technisch unterstützt. Meine Anwendungen aktualisieren sich täglich.
*** Nicht genutzte Stunden/Personentage verfallen am Ende des Monats.
**** Das Asset-Inventar muss vollständig sein und alle Assets müssen in festen Intervallen überprüft werden. Idealerweise sollte auch das Monitoring involviert sein.
Mein Qualitätsversprechen
Meine Dienstleistung lässt Sie nicht allein, ich stehe aktiv mit Rat und Tat an Ihrer Seite.