Security audit
Configuration Review
Sicherheitsüberprüfung der aktiven Konfiguration einer IT-Komponente oder größeren IT-Umgebung nach Herstellerangaben und CIS-Benchmarks mit bewährten Härtungsempfehlungen.
Sicherheitsüberprüfung der aktiven Konfiguration einer IT-Komponente oder größeren IT-Umgebung nach Herstellerangaben und CIS-Benchmarks mit bewährten Härtungsempfehlungen.
Bei diesem Penetrationstest untersuchen wir die aktive Konfiguration einer Ihrer IT-Komponenten. Dazu gehören zum Beispiel:
Windows 10/11, Windows Server, Ubuntu Linux, Fedora Linux, Redhat Enterprise Linux, uvm.
Nginx, Apache, Traefik, Caddy, HAProxy, F5 Big IP und viele mehr
MSSQL, MySQL, Mariadb, Postgresql, Oracle, Redis und viele mehr
MS O365, MS SharePoint, MS Azure, Amazon AWS, Google GCP, Docker, Kubernetes, uvm.
Cisco, Fortinet, Palo Alto Networks, Check Point, Sophos, WatchGuard, Jupiter und viele mehr
Keycloak, Authentik, Okta, Auth0, Azure AD, Shibboleth und viele mehr
In den meisten Configuration Reviews stellen wir fest, dass Prüfobjekte unzureichend gehärtet sind.
Viele Prüfobjekte sind in Ihrer Standardkonfiguration nicht auf Sicherheit getrimmt. ¹
Die sichere Konfiguration und Härtung von Betriebssystemen, Applikationsservern und Datenbanken ist eine wichtige Grundlage für den Schutz vor Angriffen.
Bei dieser Sicherheitsanalyse untersuchen wir eine Ihrer IT-Infrastrukturkomponenten nach bewährten Härtungsmaßnahmen. Hierbei ziehen wir in der Regel Empfehlungen von Herstellern sowie die Benchmarks von Center for Internet Security (CIS) heran.
Im ersten Schritt extrahieren wir mit Ihnen zusammen die relevanten Konfigurationen des Prüfobjekts. Im Anschluss führen wir eine Analyse der aktiven Konfiguration durch und vergleichen diese mit anerkannten Empfehlungen. Als Ergebnis der Analyse erhalten Sie einen Abschlussbericht mit detaillierter Härtungsmaßnahmen für alle von uns identifizierten Feststellungen.
Das Ziel des Configuration Reviews ist die Optimierung und Härtung des von Ihnen eingesetzten IT-Systems oder Umgebung, um das Risiko von erfolgreichen Angriffen zu minimieren.
1 - Eigenstatistik der Pentest Factory aus Kundenprojekten