präsentationsvorlage folienvorlagen format 4:3
Post on 18-Mar-2022
1 Views
Preview:
TRANSCRIPT
Das Test and Integration Center von T-Systems Multimedia Solutions ist das einzige Softwareprüflabor der Internet- und Multimediabranche in Deutschland, das von der Deutschen Akkreditierungsstelle (DAkkS) anerkannt ist.
Mit über 175 ISTQB-zertifizierten Testexperten und 70 Spezialisten für IT-Security und Datenschutz prüfen wir die Qualität und Sicherheit von Web-Applikationen.
Infrastructure and Application Security
4 15.09.2015
Unser Team
30 Experten im Bereich Penetrationstest und IT – Forensik Berater, technische
Sicherheitsexperten, Penetrationtester, Projektmanager, Auditoren,
anerkannte Zertifizierungen z.B. als Certified Ethical Hacker (CEH) ISTQB Certified Tester GIAC Certified Forensic Analyst (GCFA) Certified Security Analyst (ECSA) Certified Information Systems Security
Professional (CISSP) TeleTrusT Information Security Professional
(T.I.S.P.)
Penetrationstest und Forensik
6 15.09.2015
Herausforderung Aufspüren von Sicherheitslücken in Anwendungen
oder IT-Infrastrukturen, bevor andere sie zu Ihrem Schaden ausnutzen können
Bewertung des Sicherheitsniveaus von Anwendungen
Beschreibung der identifizierten Schwachstellen Erstellung eines detaillierten Maßnahmenkataloges
mit Empfehlungen
Ihr Nutzen Langjährige Erfahrung zu Testmethoden Aktuelles Know-how zu möglichen
Angriffsszenarien
Akkreditiertes Prüfschema Orientiert sich am Durchführungskonzept
für Penetrationstests des BSI
Penetrationstest und Forensik
7 15.09.2015
Vorgehen Pentest
8 15.09.2015
Gefahrenanalyse
Aggressivität
Ausgangspunkt
Informationsbasis
Sichtbarkeit
Testsystem
Notfallmaßnahmen
Rechtliche Fragen
Testmodule
Ausführung der Informations-Module
Beschaffung von Dokumentation
Definition der Testelemente
z.B. Port-/ Schwachstellen-scan, Antest der Applikation
Bewertung der Risiken
Auswahl der Eindring-Module
Aktive Eindringversuche unternehmen
Revisionssichere Dokumentation
z.B. Cross-Site-Scripting, Injection, Informations-preisgabe
Bewertung der Ergebnisse
Darstellung der Risiken
Definition von Maßnahmen
Vorbereitung Informations-beschaffung
Bewertung Aktive Eindring-versuche
Abschluss-analyse
Testschwerpunkte
10 15.09.2015
Physischer Schutz
Zugangs- und Zutrittsbeschränkungen zu Produktionsstätten und Field Stations
Zugriffsbeschränkungen auf Arbeitsplatzsysteme/Terminals
Schutz der IT-Systeme / Serverräume
Überwachungssysteme
Gebäudeschutz
Netzwerktopologie
Überprüfung der Gesamt-Netzwerktopologie
Authentifizierung der Clients/Produktionssysteme und Server untereinander
Separierung des Firmennetzwerks von SCADA-Netzwerk
Firewall, Router, IDS, IPS Konfigurationen
VLANs, DMZs
Remote Zugriffe
WAN-Verbindungen
Plattformtests Patch Management, Backup- und Logging-Strategien
Sichere Standardkonfiguration der eingesetzten Clients
Rollen- und Rechtevergabe
Einschränkung der Nutzerprivilegien auf den eingesetzten Systemen (HMIs, RTUs)
Passwortrichtlinien
Antivirus Lösungen
Redundanz der Systeme / Failover
Unnötige Services
Kontakt
11 15.09.2015
Thomas Haase T-Systems Multimedia Solutions GmbH
Riesaer Straße 5 D-01129 Dresden
Telefon: +49 351 2820 – 2206 E-Mail: t.haase@t-systems.com Internet: www.t-systems-mms.com
top related