Ihr Weg zur Netzwerksicherheit Sie glauben, Ihr Netzwerk ist sicher, wissen es aber nicht. Dann sind Sie nur drei Schritte von der Gewissheit entfernt, die Ihnen ein Security Assessment verschafft. Unsere Security-Experten untersuchen und bewerten die Qualität der vorhandenen Schutzmassnahmen. Sie zeigen die noch vorhandenen Schwachstellen und das damit verbundene Risiko auf. Und sie liefern Vorschläge zur Beseitigung der Schwachstellen. Automatisierte Schwachstellen-Scans (Vulnerability Scans) sind ein wirksames Mittel zum Schutz vor den täglichen Bedrohungen eines Unternehmensnetzes. Regelmäßig durchgeführt reduzieren sie die Wahrscheinlichkeit, dass Ihr Unternehmensnetz das Ziel eines erfolgreichen Hackerangriffs wird. Wir führen Scans unter Einsatz speziell entwickelter Tools in drei Schritten durch: Schritt 1: Ermittlung und Darstellung der Netzwerktopologie: Am Anfang steht eine Erkundungstour mit QualysMapTM, in der festgestellt wird, welche Komponenten des Unternehmensnetzwerks vom Internet aus gesehen werden können. Sie werden identifiziert und visualisiert. Zu jedem Element sind dessen Adresse, Typenbezeichnung und Betriebssystem angegeben. Schritt 2: Analyse der Sicherheitslücken: Das Netzwerk wird von QualysGuardTM mit seiner „Scanning Engine“ auf mögliche Schwachstellen und Sicherheitslücken hin untersucht. Dabei wird auf eine Datenbank zugegriffen, die die bekannten Schwachstellen gängiger Netzwerkkomponenten enthält. Diese wird täglich aktualisiert und beinhaltet derzeit (Stand Januar 2002) ca. 1.300 Sicherheitslücken. Schwachstellen, die eine Denial-of-Service-Attacke möglich machen, und damit zu einem Stillstand einzelner Server oder Netzwerkkomponenten führen können, werden erkannt, der Angriff selbst jedoch nicht ausgeführt. Wenn der Test vollständig abgeschlossen ist, werden die Ergebnisse bewertet und in Reports zusammengestellt. List of Vulnerabilities Address Severity Problem 195.68.109.31 3 Microsoft Windows 9x/NT 4.0 NetBIOS over TCP/IP Resource Exhaustion Vulnerability 195.68.109.31 3 Microsoft IIS HTTP Redirect Cross Site Scripting Vulnerability 195.68.109.31 3 Microsoft IIS ISAPI Filter Access Violation Denial of Service Vulnerability 195.68.109.31 3 Microsoft IIS HTTP Error Page Cross Site Scripting Vulnerability 195.68.109.31 2 Weakness in TCP/IP Implementation 195.68.109.31 2 NetBIOS Name Accessible 195.68.109.31 2 NetBIOS Name Information Revealed 195.68.109.31 2 Apache Tomcat Snoop Servlet Information Disclosure Vulnerability 195.68.109.31 2 Operating System Detected List of Possible Threats Address Severity Problem 195.68.109.31 5 Microsoft IIS 5.0 In-Process Table Privilege Elevation Vulnerability 195.68.109.31 3 Microsoft Remote Procedure Call Service DoS Vulnerability 195.68.109.31 3 Microsoft IIS WebDAV Denial of Service Vulnerability 195.68.109.31 3 Microsoft IIS WebDAV 'Search' Denial of Service Vulnerability 195.68.109.31 3 Microsoft IIS 4.0/5.0 Session ID Cookie Marking vulnerability 195.68.109.31 3 Microsoft IIS 4.0/5.0 Malformed File Extension DoS Vulnerability 195.68.109.31 3 Microsoft IIS 4.0/5.0 Escaped Characters Vulnerability 195.68.109.31 3 Microsoft Frontpage Publishing Denial of Service Vulnerability 195.68.109.31 3 Microsoft Windows 2000 RDP DoS Vulnerability Schritt 3: Reporting Es werden Reports zu den entdeckten Sicherheitslücken erzeugt und deren Bewertung vorgenommen. Diese reicht von 1 (minimale Gefahr) bis 5 (dringend zu beheben). Der technische Report (siehe unten) für den Administrator stellt dar, welche Test im Einzelnen durchgeführt wurden, welche Schwachstellen erkannt wurden, welche Gefahr dadurch droht und wie die Schwachstelle behoben werden kann. Der Management-Report (Beispiel siehe rechts) beinhaltet grafisch aufbereitet die Zusammenfassung der Testergebnisse, die Bewertung der Sicherheit des Netz werkes insgesamt und die Betrachtung der Sicherheitsentwicklung im Vergleich zu Scans in der Vergangenheit. Aus dem technischen Report: 3 Diagnosis: Microsoft Windows Terminal Server Service (RDP Protocol) DoS Vulnerability - ID: 90057 Microsoft Windows Terminal Server centralizes management of user applications for each client connected to the server. User applications and desktops are transmitted over the network and displayed via a terminal emulation program. Due to a flaw in the Microsoft Terminal Server service, it's possible for a host to be led to consume all available memory resources. This behavior is the result of flaws in the server's memory management. Malformed data packets submitted repeatedly to an affected host on port 3389 will result in the accumulation of allocated memory that is not freed after use. It's possible to exhaust the memory resources of the target system, potentially impacting the Terminal service, as well as other applications running on the affected host. Consequences: If you haven't already applied the appropriate patch (see the Solution field below), then it's possible for a malicious Internet user to launch a denial of service against your server by exhausting the memory, preventing all the applications and services present on the machine from working until the server is rebooted. Solution: Microsoft released several patches to fix this problem. For information on which patch is relevant to your particular configuration, read the Microsoft Security Bulletin MS01-40. Note: Microsoft Windows Terminal Server contains another Denial of Service vulnerability. For information on this issue, read the Microsoft Security Bulletin MS01-006. Ihre Vorteile Testspektrum – was wird überprüft? • Darstellung der gesamten sichtbaren Netzwerktopologie aus Hacker-Sicht • • Analyse des Sicherheitsrisikos zu jeder Schwachstelle durch die QualysGuardTM Scanning Engine Router, administrierbare Switches / Hubs Cisco, 3Com, Nortel, Cabletron, Lucent, Intel, New Bridge, Alcatel... • Betriebssysteme Win NT 3.5, NT 4, NT 2000, WIN9x, Linux, BSD, MacOS X, Solaris, HPUX, Irix, AIX, SCO, Novell, ... • Firewalls Check Point FireWall-1, Novell Border Manager, Gauntlet, CyberGuard, Ipchains, Symantec Raptor, Cisco PIX, … • Web-Server Apache, MS IIS, Lotus Domino, Netscape Enterprise, IpSwitch, WebSite Pro, Zeus, … • FTP Server IIS FTP Server, Wu-FTPd, WarFTPd, ... • LDAP Server Netscape, IIS, Domino, Open LDAP, … • Datenbanken Oracle, Sybase, MS SQL, MySQL, Postgresql, … • Load Balancing Server IBM Network Dispatcher, Intel, Resonate Central Dispatch, F5, Alteon, ArrowPoint, Cisco CSS, … • Zugriff auf eine täglich aktualisierte Datenbank mit Sicherheitslücken • Automatisierte Schwachstellenanalyse nach vorgegebenem Rhythmus (täglich, wöchentlich, monatlich) • Grafische Darstellung der Entwicklung des Sicherheitsniveaus • Wertvolle Lösungsvorschläge zur Beseitigung erkannter Sicherheitsprobleme • Skalierbar – von einer bis 256 IP-Adressen und mehr • Keine Installation irgendwelcher Komponenten auf den zu prüfenden Systemen Leistungsbeschreibung Zum Kennenlernen Wollen Sie zunächst lediglich den Status quo einer IP-Adresse sehen, führen wir einen Scan mit dem Tool QualysGuardTM dieser Adresse durch. Sie erhalten nach dem Test sofort die Ergebnisse überreicht. Sollten Sie einige der im Report vorgeschlagenen Verbesserungsmaßnahmen umgesetzt haben, führen wir innerhalb von 7 Tagen kostenlos weitere Tests durch, aus denen dann die Verbesserung Ihres Sicherheitsniveaus erkennbar werden. Preis: € 250 zzgl. ges. USt. Regelmäßige Scans: Sie nennen uns die zu prüfenden IP-Adressen und wir führen im Laufe von zwölf Monaten regelmäßige Tests durch. Hierzu werden QualysGuardTM und andere Tools eingesetzt. Die Kosten sind abhängig von der Anzahl der IP-Adressen. Subskription von QualysGuardTM: Falls Sie selbst die Tests durchführen wollen, können Sie das QualysGuardTM zu einem jährlichen Subskriptionspreis für eine unbegrenzte Anzahl Tests nutzen. Der Preis ist abhängig von der Anzahl der IP-Adressen: Anzahl IP-Adressen 1 4 8 16 32 64 128 256 1-JahresSubskription € zzgl. ges. USt. € 1.195 € 3.595 € 5.995 € 10.795 € 17.995 € 29.995 € 47.995 € 71.995 Auf Wunsch führen wir auch manuelle Test durch, deren Berechnung nach Aufwand erfolgt. Preis: ab € 995 zzgl. ges. USt. pro Jahr Sprechen Sie uns an, wir freuen uns auf Sie! Ihre NT+C Mitarbeiter. Infoline (01 80) 11 77 333 Telefax (01 80) 11 77 334 [email protected]