Absicherung der digitalen Identität

PAM AZURE AD REVIEW AD Security Analyse AUDIT IAM HSA DARKNET MONITORING

 

Privileged Access Management (PAM)

Privileged Access Management, kurz PAM, bezeichnet die Verwaltung privilegierter Nutzerkonten – also administrativer Accounts, die der Verwaltung und Kontrolle von Systemen und Netzwerken dienen (z.B. E-Mailkonten, Microsoft Exchange Server). Das Ziel von Hackern ist es, Zugriff auf genau diese privilegierten Accounts und in weiterer Folge sensible Unternehmensdaten zu erhalten.

Mit PAM werden diese jedoch effektiv gesichert und überwacht. Durch die Nachvollziehbarkeit, welcher administrative User wann auf welche Systeme zugegriffen hat, ist somit auch die Einhaltung von Policy- und Compliance-Vorgaben sichergestellt. Starke Passwörter von administrativen Usern werden automatisch ausgewählt, zentral verwaltet und periodisch erneuert sowie nach Verwendung disabled. Zusätzlich können Administratoren-Sessions für Qualitätssicherung, -optimierung und -nachweis aufgezeichnet werden.

Erfolgsfaktoren:

  • Zentrales Passwort-Management von privilegierten Accounts
  • Volle Zugriffs-Transparenz herstellen
  • Automatisierter Passwortwechsel von privilegierten Accounts
  • Einhaltung von Compliance-Vorgaben
  • Single-Sign-On Bedienung für Administratoren
  • Aufzeichnung der Admin-Session
  • Das flächendeckende Problem der Service- Accounts ist gelöst
  • Reduzierung von Datenpannen und Ausfallzeiten
  • Überwachung der externen Dienstleister
  • Sicherheit der Admin-Accounts

 

Azure AD Review

Immer mehr Unternehmen setzen auf Microsoft-Dienste, um ihren Alltag zu bestreiten. Dabei geht es um weit mehr als nur um ein Textverarbeitungsprogramm. Es geht um das gesamte Azure/M365-Umfeld. Kommt es hier zu einem Sicherheitsvorfall, kann das schwerwiegende Konsequenzen für die gesamte Organisation haben.

Mit dem Microsoft 365/Azure Tenant Review bleibt Ihr Business sicher!

Als Managed Service Provider unterstützen wir unsere Kunden unter anderem auch im Azure/M365-Umfeld. Die dabei gesammelte Erfahrung kombiniert mit den Microsoft Best Practices, ermöglicht uns, im Zuge eines Reviews einen Überblick über Ihren Microsoft Tenant zu verschaffen. Auf Basis dieser Überprüfung leiten wir Handlungsempfehlungen ab, wie die Sicherheit Ihrer Cloud-Umgebung verbessert werden kann.

Ob Anpassungen in der Konfiguration, Einführung der Multifaktorauthentifizierung oder Notfallzugriff: Wir zeigen Ihnen den Weg zum kontinuierlichen Betrieb Ihrer IT-Infrastruktur. Und Sie haben kaum einen Aufwand, aber schnell eine Übersicht über potentielle Sicherheitslücken.

 

AD Security Analyse

Security Analyse mit ZAK BRAKZielgenaue AnalyseKraft für BRAK – Bestmögliche Reaktion Auf Katastrophen

Anhand einer AD-Security-Analyse, welche auf Angreifer, die sich bereits im Netzwerk befinden, fokussiert, werden Security-Schwachstellen in Microsoft Systemen gefunden. Besonders wichtig ist, dass sowohl die organisatorische als auch die technische Sicherheit betrachtet wird, denn auch die Art der täglichen Administration hat massiven Einfluss auf die Sicherheit der Systeme.

Durch die Analyse wird sehr schnell erkannt, welche Praktiken im Unternehmen gängig sind und demzufolge werden punktgenaue Empfehlungen ausgesprochen und Möglichkeiten aufgezeigt, wie die AD Infrastruktur und das dazugehörige Betriebssystem möglicherweise noch besser sicherheitstechnisch abgesichert werden kann. Auf Basis der Analyse werden Maßnahmen aufgelistet, welche in kurz-, mittel- und langfristig umzusetzende Tätigkeiten eingeteilt werden. ZAK BRAK sorgt dafür, dass die IT-Infrastruktur nicht nur den aktuellen Sicherheitsstandards entspricht, sondern mindert auch das Risiko für Schäden.

Erfolgsfaktoren:

  • Aussagekräftige Analyseergebnisse von Praktikern
  • Klare, gut umsetzbare Maßnahmen
  • Microsoft- UND Linux-Betrachtung
  • Maßnahmen von unseren Kunden selbst umsetzbar

 

Berechtigungskontrolle mittles AudIT

Reporting bietet Transparenz im Berechtigungsdschungel

Unternehmen sind vielen gesetzlichen Vorschriften, Sicherheitsstandards und Richtlinien unterworfen – wie z.B. EuroSOX, CobIT, ISO 27000, DSG 2000, DSGVO und vielen mehr. Sie fordern Transparenz und die Nachweisbarkeit der Zugriffsberechtigungen im Unternehmen. Das heißt, Unternehmen müssen jederzeit sofort aufzeigen können, wer welche Zugriffsberechtigungen hat.

So unterstützt Sie AudIT
Der Berechtigungsauditor AudIT liefert, was einzelne Administrationstools von Anwendungen nicht schaffen: einen einheitlichen und umfassenden Überblick über alle vergebenen Berechtigungen im Unternehmen. Durch die eingesetzte Architektur werden die Zielsysteme integriert, ohne das System mit zusätzlicher Software zu belasten. Selbst eigenentwickelte Anwendungen lassen sich einfach und flexibel einbinden. Geforderte Berichte können einfach angepasst und rasch integriert werden.
 

  • Automatische Sammlung aller Berechtigungsdaten quer durch das ganze Unternehmen
  • Berechtigungsdaten aus Verzeichnisdiensten, Datenbanken, Dateiablagen bzw. –freigaben, Web-Anwendungen, ERP, CRM, HR, Warenwirtschaft und vielem mehr – unabhängig vom Hersteller (Microsoft, Oracle, SAP, IBM, OpenSource, usw.)
    o Personen- und Organisationsdaten aus dem Personalsystem, dem Organisationsmanagement und/oder Verzeichnissen
    o Protokollierung und Ablage historischer Daten
  • Zentrale Konsolidierung und Verlinkung von Anwendern mit Benutzerkonten und Berechtigungen im organisatorischen Kontext
  • Fehler-Reports zeigen Inkonsistenzen und Aktualisierungsbedarf
  • Übersichtliche Darstellung, Reports und Navigationsmöglichkeit
  • An das Unternehmensverzeichnis gekoppelte, rollenbasiertes internes Rechtesystem (optional)
    o Fachbereichsverantwortlichen wird damit ermöglicht, Berechtigungen „seiner“ Mitarbeiter und Systeme zu überprüfen (Rezertifizierung)


Darum ITdesign
ITdesign definiert gemeinsam mit Ihnen in welcher Form die Berechtigungsdaten gesammelt werden und legt die Ziele und Rahmenbedingungen fest. Im Anschluss implementieren wir den Berechtigungsauditor. Während der Projektlaufzeit erfolgt ein permanenter Know-how Transfer an bis zu drei definierte Mitarbeiter, sodass diese künftig in der Lage sind, weitere Systeme eigenständig einzubinden. Auf Wunsch übernehmen wir auch nach erfolgreicher Projektabnahme die Unterstützung im laufenden Betrieb.

Ihre Erfolgsfaktoren

  • Rasche Implementierung - sofortiger Nutzen
  • Agentless (read only) – keine Veränderung am Zielsystem
  • Visualisierung webbasierend
  • Höhere IT-Sicherheit: Transparenz und umfassenden Überblick über die Berechtigungen im Unternehmen
  • Interne Kostenverrechnung: Kostenersparnis durch Kontrolle über Mitarbeiterberechtigungen für Applikationen und Überprüfung benötigter (oder auch nicht mehr benötigter) Lizenzen
  • Compliance: Gewährleistung der Zuordnung von Ressourcen zu berechtigten Personen (Steuerprüfung, Revisionssicherheit)

Identity- and Access Management (IAM)

Das Identity- and Access Management (deutsch: Identitäts- und Zugriffsverwaltung, IAM) oder auch Identity Governance (IGA) genannt, sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Die zentrale Funktion des Identity- und Access Managements besteht darin, Benutzerkonten und Zugriffsberechtigungen automatisiert zu verwalten. Für die Erteilung der Zugriffsrechte muss das System User authentifizieren und autorisieren. Bei der Authentifizierung beweist der Benutzer seine Identität gegenüber dem System. Die kann mittels einfacher Usernamen- und Passwort-Abfragen, einem Mehrfaktor-Verfahren mit Security-Token oder biometrischer Merkmale erfolgen. Ist die Identität des Benutzers zweifelsfrei festgestellt, folgt im nächsten Schritt die Autorisierung. Sie legt fest, auf welche Systeme der Benutzer Zugriff erhält

Absicherung der PKI Infrastruktur - Hardware Security Appliance

Sicherheitszertifikate sind für Cyberkriminelle ein beliebtes Angriffsziel – einmal geklaut, können sie mithilfe der Zertifikate nahezu sämtliche Schutzmaßnahmen umgehen. Hardwaresicherheits-Module (HSM) gewährleisten einen wirksamen physikalischen Schutz der kryptographischen Schlüssel, sind allerdings meist aufwändig in Installation und Konfiguration. Mit unserer Hardware Security App (HSA) gehört dies der Vergangenheit an!

Unsere Appliance vereinfacht die zentrale Erstellung und Speicherung von Zertifikaten im Netzwerk mit YubiHSM. YubiHSM ist eines der kleinsten, energiesparendsten und preiswertesten Module am Markt – die iQSol HSA ermöglicht die einfache, menügeführte Integration von bis zu 16 PKI-Servern. So können Sie Ihre Windows Certificate Authorities (CA) optimal absichern.

Darknet Monitoring

Schützen Sie Ihr Unternehmen, Ihre Organisation und Einzelpersonen vor Cyberkriminalität unserem SOC Modul zum Schutz vor digitalen Risiken und zur Überwachung des Dark Web.

Wir überwachen für Sie Ihre Digitalen Identitäten mit folgenden Schwerpunkten:

  • Dark Web Foren
  • Dark Markets/Shops
  • Kreditkarten
  • Leaked credentials
  • Paste sites, dark bins, code repositories
  • Domänen & whois Daten
  • Soziale Medien
  • Exposed Services


Diese Informationen dienen außerdem zur Anreicherung unseres SOC Services zur proaktiven Absicherung Ihrer IT Infrastruktur.