Beschreibung
Viele wichtige und sinnvolle Prozesse werden seitens Ihrer IT-Abteilung oder Ihres externen IT-Dienstleisters proaktiv durchgeführt, z.B.
- werden Patches eingespielt, nach eigenem Ermessen oder Best-Practices
- werden Firewallsysteme und Virenschutzsysteme eingekauft und implementiert,
- werden Kennwörter angepasst und Systemzugänge abgesichert oder gesperrt.
Es bleibt jedoch immer ein Restrisiko, ob die durchgeführten Maßnahmen ausreichen, einen potentiellen Angreifer davon abzuhalten, an die wichtigen Daten des Unternehmens zu gelangen oder anderweitigen Schaden anzurichten.
Daher ist es notwendig, nicht nur die Verfügbarkeit und den Gesundheitszustand der Systeme mit einem Monitoring-System zu überprüfen, es ist auch wichtig, die kritischen Systeme kontinuierlich auf
- Sicherheitslücken
- Schwachstellen
- Backdoors
- leicht zu ermittelnde Kennwörter
- Konfigurationsfehler
zu überprüfen. In vielen Fällen reicht die Aktualisierung der Systeme oder Maschinen nicht aus – es sind komplexere Maßnahmen erforderlich, um die Probleme zu beseitigen.
Für diesen Fall gibt es unseren Netzwerkwächter. Die Anbindung ist denkbar einfach:
- Die Wächter-VM wird aufbereitet und Ihnen zur Verfügung gestellt.
- Sie installieren die VM (mit unserer Hilfe, wenn Sie möchten).
- Gemeinsam definieren wir die zu überprüfenden Geräte.
- Die Systeme werden in einem definierten Zyklus überprüft.
- Sie können jederzeit einen Management- / oder Technikerreport einsehen.
Die Software sucht aktuelle Sicherheitslücken, die am Markt bekannt bzw. verfügbar sind, und testet die im Unternehmen zu überprüfenden Systeme und Geräte auf diese Schwachstellen. Wird eine Lücke im Unternehmen erkannt, probiert der Wächter, ob er diese Schwachstelle auch ausnutzen kann (Erlaubnis vorausgesetzt). Dabei dokumentiert er für Sie die Zeit und die Anzahl der Versuche, die er gebraucht hat, um in das System einzudringen.
Die von unserem System generierten Berichte helfen Ihnen bzw. Ihrem Systembetreuer, die gefundenen Sicherheitslücken zu schließen und das Sicherheitsniveau Ihrer IT signifikant zu erhöhen.