// Security /

feuerwehr

Die Digitalisierung von Geschäfts- und Arbeitsabläufen in der freien Wirtschaft und Verwaltung, Anbindung an öffentliche Netze und Internetkommunikation ergeben einerseits eine wachsende Abhängigkeit vom störungsfreien Betrieb der IT als auch sich täglich wandelnde Bedrohungen mit potentiellen wirtschaftlichen Schäden.

Wir unterstützen Sie dabei, den richtigen Mix aus Verfügbarkeit, Sicherheit und Aufwand zu finden, um sowohl Vertraulichkeit und Integrität der Daten als auch Verfügbarkeit der Dienste zu garantieren.

"Informationen sind wichtige Werte für Unternehmen und Behörden und müssen daher angemessen geschützt werden. Die meisten Informationen werden heutzutage zumindest teilweise mit Informationstechnik (IT) erstellt, gespeichert, transportiert oder weiterverarbeitet. In Wirtschaft und Verwaltung bestreitet niemand mehr die Notwendigkeit, seine IT-Landschaft angemessen zu schützen. Daneben müssen aber auch Informationen in allen anderen Phasen von Geschäftsprozessen adäquat geschützt werden. Sicherheitsvorfälle wie die Offenlegung oder Manipulation von Informationen können weitreichende geschäftsschädigende Auswirkungen haben oder die Erfüllung von Aufgaben behindern und somit hohe Kosten verursachen.
Die Praxis hat gezeigt, dass eine Optimierung des Sicherheitsmanagements oftmals die Informationssicherheit effektiver und nachhaltiger verbessert als Investitionen in Sicherheitstechnik. Massnahmen, die ursprünglich zur Verbesserung der Informationssicherheit umgesetzt wurden, können aber auch ausserhalb des Sicherheitszusammenhangs positive Auswirkungen haben und sich als gewinnbringend erweisen. Investitionen in Informationssicherheit können in vielen Fällen sogar mittelfristig zu Kosteneinsparungen beitragen. Als positive Nebeneffekte sind eine höhere Arbeitsqualität, Steigerung des Kundenvertrauens, Optimierung der IT-Landschaft und organisatorischer Abläufe sowie die Nutzung von Synergieeffekten durch bessere Integration des Informationssicherheitsmanagements in bestehende Strukturen zu erwarten."
Aus dem IT-Grundschutz-Standard 100-2 des BSI

Sicherheit im Sinne von Betriebssicherheit (Verfügbarkeit) und Datensicherheit (Vertraulichkeit und Integrität) hat in allen unseren Aktivitäten einen vorrangigen Stellenwert. Als Leitfaden dient uns, an die jeweiligen Bedürfnisse angepasst, der IT-Grundschutzkatalog des BSI und das Bundesdatenschutzgesetz (BDSG)

Wir bieten Support, Beratung und Unterstützung zu folgenden Punkten:

Intrusion Detection & Prevention - Systeme

IDS/IPS bieten die Möglichkeit, Angriffe auf die eigene Infrastruktur zu erkennen und zu blocken. Darüber hinaus lässt sich via IDS auch ein unerlaubter Datenabfluss aus den eigenen Netzwerken erkennen. IDS sind Teil einer umfassenden Sicherheitsstrategie und benötigen im laufenden Betrieb umfangreiche Wartung und Updates; sinnvoller Betrieb ist beinhaltet also einigen Aufwand. Neben Snort/Suricata als Netzbasierte IDS bieten wir Support und Erfahrung mit dem hostbasierten IDS OSSEC.

Markus Manzke von MARE system ist aktiver Teilnehmer der Emerging-Threats-Community, die die momentan aktuellste Signaturen für Snort/Suricata bereitstellen.

Security-Audits & Penetration-Tests

Security-Audits sind notwendig, um die Sicherheit von Diensten und Infrastruktur festzustellen, oder aber um Schwachstellen zu finden, zu dokumentieren und abzustellen. Dabei werden Server, Netzwerk-Infrastuktur oder eine Webseite in Hinblick auf verschiedene Aspekte überprüft:

Weiterhin können IT-Sicherheitsrichtlinien, Dokumentationen, Notfallpläne uvm, die für ein IT-abhängiges Unternehmen im Worst-Case überlebensnotwendig sind, auditiert werden.

Penetration-Tests werden oftmals als "Ethisches Hacking" bezeichnet, da sie das Ziel haben, Schwachstellen in Servern, Applikationen oder Netzwerken aufzufinden, dabei ohne die Intention, Schaden anrichten zu wollen.

Zur Durchführung der Tests und Audits werden eine Reihe anerkannter Standards und bewährter Tools eingesetzt:

DORVAKT: IP-Reputation und Blacklists

Unter dem Dach von Dorvakt (norwegisch für "Türsteher") vereinigt MARE system eine Anzahl verlässlicher IP-Reputation-Listen mit eigenen Listen verschiedener Sensoren.

Das Dorvakt-Projekt ist die Weiterentwicklung der SSHBL-Blacklists und wird in Zukunft ein Interface zu den Blacklisten, weitere Infos zu den auffällig gewordenen IPs, Vergangeheitsdaten und natürlich umfangreiche Snortsignaturen und IPTables - Scripte bereitstellen.

Momentan befindet sich Dorvakt in einer Testphase und wird im Laufe des Jahres 2013 veröffentlicht.

kontinuierliche Portscans

Um Sicherzugehen, dass keine unerlaubten Ports geöffnet oder eventuell Firewallregeln falsch konfiguriert wurden, kann man Server und Netzwerke laufend via automatisierten Portscans überwachen.

Wir nutzen dazu das Tool DrPortscan, dass neben den Scans auch die Möglichkeit bietet, im Falle von neu geöffneten Ports Alarme via Email oder SMS zu versenden; weiter Output-Agenten wie z.B. Anbindung an weitere Monitoringsysteme wie Nagios oder Reports sind möglich.

Sie können den Portscan-Service für Ihre Systeme von uns mieten oder uns beauftragen, ein System für Sie Inhouse zu konzipieren und aufzusetzen.

Die unterstehende Grafik veranschaulicht den Portscan-Workflow und ist dem Dokument Dr. Portscan: Ein Werkzeug für die automatisierte Portscan-Auswertung in komplexen Netzinfrastrukturen des Leibniz-Rechenzentrums München entnommen. (Link)

portscan

You code … we platform.