Baseline Security

Gefahren und Cyber-Risiken eingrenzen und priorisieren.

Kurz & Bündig

Der Cyberspace ist kein besonders friedvoller Ort – und die weltweiten Trends zeigen weiterhin laufend nach oben, und die Risiken, Opfer eines Angriffs zu werden, nehmen zu. Dies bewegt uns als IT-Dienstleister dazu, unsere Beurteilung der Schutzbedürfnisse anzupassen und weiterzuentwickeln. 
 

Kontaktieren Sie uns

 

NIST

NIST-Funktionen

 

Beschreibung & Nutzen

Diese Security Baseline verfolgt das Ziel, unsere Kunden gegen nicht-gezielte, sogenannte «Giesskannen-Angriffe» bestmöglich zu schützen.

Durch die Anwendung der Baseline wird ein erhöhtes Schutzniveau erzielt, sowie verbesserte Mittel für die Erkennung und Identifikation von Security Incidents geschaffen. In künftigen Releases werden wir laufend neue Handlungsempfehlungen, anhand neuer Bedrohungsszenarien, adressieren und umsetzen.

  • Schutz der Benutzeridentitäten

    Benutzerkonten und Kennwörter erschliessen weitreichende Zugriffe auf Unternehmensdaten und Systeme – für jeden, der Kenntnis davon hat, gleich ob legitimer Benutzer oder Cyberkrimineller. Aus diesem Grund sollen die Benutzeridentitäten adäquat geschützt werden.

  • Absicherung des Mailverkehrs

    Einer der grössten Angriffsvektoren bei Cyberangriffen stellt nach wie vor E-Mail dar. Ob es nun das Vortäuschen einer Identität ist (Spoofing) oder der Versuch den Empfänger zu einer Handlung zu verleiten (Phishing, Malware) – beides kann mit verhältnismässig einfachen Massnahmen auf ein Restrisiko minimiert werden.

  • Absicherung externer Zugriffe

    Externe Zugriffe auf die Unternehmensinfrastruktur haben dank Homeoffice noch mehr an Bedeutung und Wichtigkeit gewonnen. Ob nun Web-Portale,
    VPN- oder Citrix-Zugänge, sie alle
    sind gleichermassen interessant für Mitarbeitende – und auch für Angreifer.

  • Absicherung Internetzugriff Server & Clients

    Zumeist gibt es keinen zwingenden Grund, warum Server einen ungehinderten Zugang von innerhalb des Unternehmensnetzes auf das gesamte Internet haben sollten. Im Gegenteil, es besteht ein erhöhtes Risiko, dass unvorsichtige oder böswillige Akteure einen solchen Server kompromittieren können. Aber auch Client Computer sollen durch optimierte Intrusion Prevention & Web Protection Regeln noch besser geschützt werden.

  • Sammeln relevanter Log-Informationen

    Ein erfolgreicher Angreifer ist ein lautloser Angreifer, denn er bleibt länger unentdeckt. Bei jeder Aktion, etwa dem Versuch sich Adminrechte zu verschaffen, werden Ereignisse geloggt. Diese Logs sind match-entscheidend, um bei einem Angriff rasch einen Überblick zu gewinnen, und die Spuren nachzuvollziehen.

  • Optimieren des Client Schutzes

     Antivirus war einmal, und die darauffolgenden Endpoint Detection & Response Lösungen werden bereits wieder von noch leistungsstärkeren, AI- und Machine-Learning-unterstützten Nachfolgern abgelöst. UPGREAT optimiert Ihren Client Schutz, und zeigt Ausbauvarianten auf.

  • Erweitern des Update- und Patch Managements

    Angreifer stürzen sich mit Vorliebe auf alte OS- und Software Versionen, weil sie dort Schwachstellen als Eintrittstor nutzen können, die nie gepatcht wurden. Zusätzlich zu den monatlichen Updates und quartals-weisen Wartungsfenstern erweitert UPGREAT den Service im Bereich Schwachstellen-Management, um bei Bekanntwerden von neuen Bedrohungen rasch reagieren zu können.