IT Security Services…
… höhere Anforderungen an die IT als normal.
Die IT Security Services von Marox heben Ihre IT auf ein neues Niveau von Kontrolle, Transparenz und Sicherheit. Jede Geschäftsführung sollte dies in Betracht ziehen, doch nur wenige unterstützen solche Maßnahmen. Genau diese sind jedoch unerlässlich, um das notwendige Budget zu sichern und die Umsetzung zu gewährleisten.
Was verbirgt sich hinter diesem und warum braucht es ein eigenes Budget dafür? Wir unterstützen Sie in der Umsetzung der „Theorie“ und dem Papierkram:
- IT Arbeitsplatzrichtlinie
- Erstellung und Durchführung von IT Security Schulungen und Awareness Trainings
- Erstellung von Notfallplänen
- Durchführung von Notfallsimulationen mit Nachweisprotokollen
- Sicherheitsmaßnahmenplan (Security Measure)
- Sicherheitsvorfallsplan (Incident Response)
- Betriebsführungshandbücher für Ihre Applikationen
- Assetmanagement
- Lieferantenrisikomanagement (Unterstützungsleistung)
- Prozesse mit Prozessbeschreibung zur Bewertung von Hersteller und Lieferanten
- Prozesse mit Prozessbeschreibung zur Beschaffung von Software und Hardware
Aber was nützt einem das ganze „Papier“ und wie schützt es die eigene IT in der Praxis? Bei uns sehen die konkreten Maßnahmen folgendermaßen aus:
Schwachstellenscans | Die Auswertung von monatlichen Schwachstellenscans ermöglicht das Finden von möglichen Zielen für Angriffe innerhalb Ihres Unternehmens. Diese werden protokolliert und nach Möglichkeit umgehend behoben. |
Netzwerk- und Systemhärtung | Das Einführen einer Netzwerksegmentierung stellt inzwischen ein grundlegendes Konzept dar, wird jedoch durch zielgenaue Firewallfreischaltungen optimiert und Systeme werden nach Herstellervorgaben entsprechend einer Härtung unterzogen. |
Schutzbedarfsklassen | Wie beim Netzwerk die Segmentierung, sind die Schutzbedarfsklassen für Applikationen. Die Einteilung erfolgt nach Ihrer persönlichen Einschätzung und wird sich auch in der Netzwerksegmentierung wiederspiegeln. |
Admin Tiers im Active Directory | Kein Benutzer darf auf allen Geräten Zugriffsrechte besitzen. Auch wenn das Netzwerk noch so klein ist, müssen unterschiedliche administrative Benutzerkonten für unterschiedliche Tätigkeiten verwendet werden. Das Tier Modell hat sich bewährt und führt Schutzzonen im Active Directory ein. |
Privileged Access Management (PAM) | Darunter fallen bei uns dedizierte Sprungserver zur Systemadministration inkl. Aufzeichnung aller Tätigkeiten, welche ausgeführt werden. Automatische Monitoring Meldungen, wenn sich Benutzer auf Systemen anmelden, welche nicht über die Sprungserver geschehen. |
Automatische Passwortrotation | Das rotieren von Passwörtern gehört zu den aufwändigsten und mühsamsten Tätigkeiten eines Systemadministrators. Aber es ist unumgänglich. Folgende Rotationen führen wir duch:
|
Zentrales Logging aller Systeme | Das zentrale Logging aller Systeme in ein Security Information und Event Management (SIEM) für min. 3 Monate erlaubt das nachvollziehen von Aktionen im Netzwerk und trägt zur Transparenz und Aufklärung von Sicherheitsvorfällen bei. |