Skip to main content

Wenn es um die Sicherheit der IT-Infrastruktur unserer Kunden geht, sind wir der Experte, dem Sie vertrauen können. Wir wissen, dass Ihre Systeme und Daten das Herzstück Ihres Unternehmens sind, und wir setzen alles daran, sie vor Bedrohungen zu schützen.

Infrastructure Security: Keine Angst vor Schwachstellen

Vorweg: Sollten Sie sich übers Absichern von klassischer IT-Infrastruktur informieren wollen, springen Sie zum Abschnitt «So sichern wir Ihre IT-Infrastruktur ab». Denn wir würden gern hier zuerst über Operational Security (OT) sprechen. Für uns gehören neben den klassischen Komponenten zum Steuern von Produktionsanlagen wie SPS (Speicherprogrammierbare Steuerungen, englisch PLC) auch Warenlifte, Brandschutzanlagen, Klimaanlagen oder medizinische Geräte zur OT – und damit in den Fokus der Informationssicherheit. Denn jede dieser Komponenten ist kritisch für Ihre Produktion.

Zwar befassen wir uns nicht mit Installation oder Pflege von Mess- und Regeltechnik. Wir wissen aber dennoch aus Erfahrung, dass OT-Komponenten gänzlich andere Anforderungen an die Verfügbarkeit stellen und somit auch andere Prozesse erfordern. Und hier kommt unsere Expertise ins Spiel: Nur weil eine Ihrer OT-Gerätschaften eine nicht behobene Schwachstelle hat, ist das kein Grund zum Patchen oder gar zur Installation einer Antiviren-Software. Letzteres verbietet sich in aller Regel aufgrund der Anforderungen der Echtzeit-Betriebssysteme, ersteres aufgrund der notwendigen Verfügbarkeit.

Vielmehr setzen die ensec-Fachleute ein Zonenmodell in Ihrer OT-Umgebung um. Firewalls schotten nicht nur die OT- von der IT-Umgebung ab, wenn diese sich die Transportwege teilen. Auch innerhalb der Produktionsumgebung schützen Zonen die Geräte untereinander. Selbst wenn also beispielweise eine SPS mit Malware befallen ist, ist dennoch kein Übergriff auf die Engineering-Workstation möglich. Die Zonen definieren wir gemeinsam mit Ihnen, nachdem unsere Spezialist:innen per Bestandsaufnahme ermittelt haben, was zur OT gehört und miteinzubeziehen ist.
Mehr zu unseren OT-Dienstleistungen finden Sie hier.

Vulnerability Management: So sichern wir Ihre IT-Infrastruktur ab

Klassische IT-Umgebungen sind heute in aller Regel komplexe Gebilde: Diverse Produkte von verschiedensten Herstellern wollen nicht nur betrieben, sondern auch im Blick behalten werden. Automatisiertes Schwachstellen-Management ist hier der einzig gangbare Weg. Andernfalls investieren Ihre IT-Spezialist:innen unverhältnismässig viel Aufwand, den Schutzbedarf und die notwendigen Schritte zu ermitteln.

Die ensec Spezialist:innen beraten Sie hinsichtlich des richtigen Wegs, Vulnerability-Management in Ihrer Umgebung zu integrieren. Ob also beispielsweise der Whitebox-Ansatz, bei dem auf Basis einer vollständigen Übersicht des Inventars nach Schwachstellen gesucht wird, der richtige Weg ist. Oder ob Agenten auf Endgeräten Berichte über den Zustand der Systeme liefern sollen. Und natürlich stehen wir Ihnen auch beim Absichern von Cloud-Infrastrukturen zur Seite sowie bei der Auswahl der für Sie passenden Tools.

Entlang der Regeln, die Ihr CISO formuliert hat, integrieren wir die Vulnerability-Management-Lösung in Ihre Umgebung. Ganz egal, ob einen Scanner, Agenten auf Endgeräten oder den erwähnten Ansatz auf Basis des Inventars. Falls nötig, erarbeiten wir auch die nötigen Änderungen in den Konfigurationen von Web Application Firewalls (WAF) beziehungsweise Intrusion Prevention Systeme (IPS), um hinter diesen Komponenten betriebene Dienste zu scannen.

Und was haben die Prozesse mit der DSGVO zu tun?

Schwachstellen-Management ist mehr als eine Sammlung von Software-Werkzeugen. Vielmehr müssen zum Beheben der entdeckten Lücken auch interne Prozesse etabliert werden. Um beispielsweise zu definieren, wer welche Risiken wann und warum behebt. Die ensec-Fachleute helfen Ihnen nicht nur beim Aufbau des hierzu notwendigen Reportings, sondern auch beim Interpretieren der Berichte.

Auch beim Bewerten der individuellen Risiken – immer in Abhängigkeit der jeweiligen Netzwerk-Zonen – sowie beim Ausmachen Ihrer sensiblen Daten stehen wir Ihnen zur Seite. Auf Basis dieser Informationen legen wir dann gemeinsam mit Ihrem Team die Priorität beim Umgang mit den jeweiligen Schwachstellen fest.

Insbesondere diese Prozesse sind es, die Datenschutzbeauftragten im Fall eines Datenlecks sagen, wie professionell die betroffene Organisation sich auf einen Abfluss von Daten vorbereitet hat. Je besser die Vorbereitung, desto niedriger fallen in der Regel durch DSGVO-Verstösse ausgelöste Strafzahlungen aus.

Aus Sicht des Business

Schwachstellen beheben kostet Geld – Schwachstellen auch

Dass durch nicht behobene Schwachstellen verursachte Datenlecks finanzielle Konsequenzen haben, liegt auf der Hand: Strafzahlungen, Anwaltskosten, Image-Verlust, Aufwendungen für Forensiker und so weiter.

Weniger offensichtlich sind hingegen die Kosten, die verbesserungsbedürftiges Vulnerability-Management auslöst. Denn wenn Sie versuchen, sämtliche Lücken zu schliessen und das sofort, vergeuden Sie Res­sourcen. Wir helfen Ihnen beim Priorisieren der Aufgaben und halten so die Kosten im Zaum und stellen sicher, dass keine Schwachstelle unentdeckt bleibt.

Infrastructure Security im Detail

Container Security

Container Technolgien haben die Entwicklung, Bereitstellung und Nutzung von Applika­tionen revolu­tioniert. ensec bietet Lös­ungen zu deren Gesamt­sicherheit – um jede Phase des Container-Lebenszyklus zu schützen.

Vulnerability Management

Digitalisierung, IoT und die fortschreitende Verlage­rung in die Cloud erfordern weiterführende Sicherheits­massnahmen. Mit dem Einsatz einer VM-Software optimieren Sie Ihre Sicher­heit und entlasten Ihre IT-Experten beim erkennen, bewerten, behandeln und melden von Schwach­stellen. 

OT / IoT

Operative Systeme, stehen im Mittelpunkt der Wert­schöpfung. Angriffe auf kritische Infrastrukturen bergen ein sehr hohes Risiko. Wer seine OT/IoT-Transparenz, -Sicherheit und -Bedrohungsintelligenz verbessert, gewährleistet die Verfügbarkeit, Sicherheit und Vertraulichkeit seiner operativen Systeme. 

Multifactor Authentication

Passwörter sind leicht zu kompromittieren. Daher bietet ein einfacher Zugriff auf Netzwerke oder Daten­banken keinen ausreichend Schutz vor Hackern. Einen auf mehrere Layers verteilter Benutzer­zugriff erhöht den Schutz Ihrer Systeme und Daten auf ein Vielfaches.  

Dürfen wir Ihnen persönlich Argumente für ensec liefern? Kontaktieren Sie uns.

Oder rufen Sie uns an:

+41 44 711 11 44