STARK Firewall Audit

Vertrauen ist gut, Kontrolle ist besser.

  • Lassen Sie Ihre Enterprise Firewall einem unabhängigen Audit unterziehen.
  • Vollständige Bewertung des Regelwerks und der Konfiguration durch erfahre Experten.
  • Profitieren Sie von einer umfangreichen Dokumentation und zahlreichen Optimierungsmöglichkeiten.

 

Firewall Audit: Einblick

Erfahren Sie, wie unser gründlicher Firewall Audit-Ansatz Ihre Netzwerke schützt und stärkt. Unser Team von Experten nimmt sich die Zeit, jeden Aspekt Ihrer Firewall genau zu untersuchen, verborgene Risiken aufzudecken und Lösungsansätze zu entwickeln, die speziell auf Ihre Anforderungen zugeschnitten sind.

IT-Sicherheitsanalyse Ihrer Firewallkonfiguration

Unsere Experten prüfen die gesamte Konfiguration im Hinblick auf Sicherheit. Außerdem wird festgestellt, ob Lizenzen und Module optimal eingesetzt werden.

Vollständiges Audit Ihres Regelwerks

Jede existierende Firewallregel wird individuell auditiert und im Organisationskontext bewertet. Die Bewertung erfolgt nach einem Ampelsystem und einer gemeinsamen Einordnung im Ergebnisworkshop.

Erstellung einer Firewalldokumentation

Mit den aus dem Audit gesammelten Informationen erstellen wir für Sie eine saubere, dem aktuellen Stand entsprechende Dokumentation Ihrer Firewall.

Gründe für ein Firewall Audit

Es gibt unterschiedlichste Motivationen und Gründe für die Durchführung eines Firewall Audits.

Verantwortung

Unabhängig davon, ob die Firewall durch Sie selbst oder einen Dienstleister administriert wird, Sie tragen die Verantwortung. Vertrauen ist wichtig, doch die Absicherung durch ein unabhängiges Audit ist unverzichtbar.

Compliance

In vielen Branchen sind regelmäßige Firewall Audits nicht nur eine Best Practice, sondern eine rechtliche Anforderung, um Compliance-Standards zu erfüllen.

Management Report

Ein Firewall Audit stellt aussagekräftige Informationen und Analysen für das Management bereit . Es ermöglicht Führungskräften, fundierte Entscheidungen über IT-Sicherheitsstrategien zu treffen.

Für wen ist ein  Firewall Audit gedacht?

Egal in welchem Betriebsszenario Ihre Firewall betrieben wird – Sie alleine tragen die Verantwortung für ein sauber gepflegtes Regelwerk sowie eine zeitgemäße und sichere Konfiguration Ihrer Firewall!

 

Eigene Administration

Die Firewalladministration erfolgt bei Ihnen Inhouse. Ein externer Audit stellt sicher, dass keine Probleme durch Betriebsblindheit entstehen.

Administration durch Dienstleister

Die Qualität einer externen Administration ist ohne Konfigurationseinblick nur schwer erkennbar. Lassen Sie einen unabhängigen Audit durchführen und gehen so auf Nummer sicher.

Bewährte Vorgehensweise

Ablauf eines Audits

Onboarding

Beim Onboarding wird der Durchführungszeitraum festgelegt und Fernwartungszugänge eingerichtet.

Expertengespräch

Ihr persönlicher Auditor führt eine erste Sichtung der Konfiguration durch. Anschließend setzt er sich mit Ihnen in Verbindung, um Details zu erfragen und das Audit Ihrem Unternehmen individuell anzupassen.

U
Audit

Mit diesen Informationen führt Ihr Auditor und Firewallexperte das Audit durch und dokumentiert Auffälligkeiten im Ergebnisbericht.

Ergebnisvorstellung

Der Ergebnisbericht wird Ihnen vom Auditor im persönlichen Gespräch vorgestellt. Auch erfolgt eine gemeinsame Einordnung aller Auffälligkeiten.

Kunden und Partner

„Trotz unserer gut geschulten Softwareentwickler konnte die STARK bei uns einige kritische Schwachstellen aufdecken. Das hätten wir so nicht erwartet!“

OT-Projektleiterin - Windenergieanlagenbetreiber

Penetrationstest einer Applikationsumgebung im Bereich Organisation und Verwaltung von Anlagen zur Erzeugung von erneuerbaren Energie.

„Wir führen regelmäßig Penetrationstests unserer Anwendung durch. Die STARK hat zu unserem Erstaunen trotzdem noch relevante Angriffsszenarien gefunden“

CISO - Systemhaus Softwareentwicklung

Penetrationstest einer Multimandanten-Lösung zur Besucheranmeldung- und Verwaltung in Sicherheitsbereichen von Industrieanlagen.

„Sicherheit in der IT sollte kein subjektives Gefühl sein: Sicherheit ist messbar.“

CIO & IT-Sicherheitsbeauftragter - Kommunalverwaltung

Penetrationstest einer Verwaltungsfachanwendung zur Erfassung und Pflege von bürgerbezogenen Daten mit öffentlich erreichbarer Schnittstelle.

Im Rahmen eines Firewall Assessments wird die laufende Konfiguration der untersuchten Firewall einer IT-Sicherheitstechnischen Überprüfung unterzogen. Es erfolgt eine Bewertung hinsichtlich Spezifizität und Notwendigkeit der vorgefundenen Konfiguration. Es wird außerdem betrachtet, ob sämtliche zur Verfügung stehenden Sicherheitsfeatures der Firewall optimal genutzt werden.

In einem solchen Assessment liegt besonderer, aber nicht ausschließlicher Fokus auf die folgenden Konfigurationsbestandteile:

  • Einhaltung der Grundprinzipien zur Konfiguration einer Firewall (Allow-List Prinzip)
  • Aktives Hinterfragen der aktiven Paketfilter-Regelwerke
  • Korrekte Konfiguration von Alarming- und Reportingmechanismen
  • Einhaltung von Sicherheitsprinzipien bei der Benutzer- und Administrationsverwaltung
  • Effektive Nutzung des gesamten Funktionspotentials der eingesetzten Firewall mit den vorhandenen Lizenzen

Im anschließenden gemeinsamen Gespräch werden alle Erkenntnisse besprochen und Optimierungsmaßnahmen ausgearbeitet und umgesetzt.

Gemäß dem Grundsatz „von grob zu fein – Von außen nach innen“ wird als konkrete Initialmaßnahme eine Betrachtung der äußersten Perimeter-Firewall(s) empfohlen. Diese sind direkt aus dem Internet erreichbar und sind als die äußerste technische Verteidigungslinie einer Organisation zu sehen.

Kontaktieren Sie uns

STARK IT-Security GmbH, Marsbruchstr. 133, 44287 Dortmund

(+49) 231 58007216

Ihren Firewall Audit planen

Wir unterstützen Sie bei der Vorbereitung und Planung Ihres Audits.