Sunlight Security

Sunlight-Cover

Sunlight Security System

Information Security Management

 

Das SUNLIGHT SECURITY SYSTEM ist eine Informations-Sicherheits-Suite für Unternehmen,
die dabei hilft, die eigene IT-Compliance zu organisieren und aktuell zu halten.

Mittels einfacher Bedienung etabliert das System kostengünstig und effizient ein Informations-Sicherheits-Management-System (ISMS) und verbessert die technische Sicherheit von Unternehmensnetzwerken erheblich.

Die Inhalte der Suite bieten zusammengefasst:

> Technische Risiko- und Schwachstellenanalysen

> Kontinuierliche, netzwerkweite Überwachung

> Individuelle Informationssicherheit für Unternehmen

> Unterstützung bei der Einhaltung von Sicherheitsstandards (z.B. ISO 27001)

 

linie.png

 

 

linie.png

 

technische-sicherheit-1.png

TECHNISCHE SICHERHEIT

Das SUNLIGHT SECURITY SYSTEM überprüft die technische Sicherheit von Unternehmensnetzwerken mit einer Kombination aus Control Center und im Netzwerk verteilten Sonden (Probes).

Das SUNLIGHT Control Center agiert als Server und koordiniert die Aktivitäten aller damit verbundenen SUNLIGHT Probes. Es organisiert Massenscans, fasst Sicherheitsberichte und Scanresultate zusammen und erzeugt eine übersichtliche Abbildung von entdeckten Risiken auf Netzwerk- und Systemebene.

Die Probes des SUNLIGHT SECURITY SYSTEM stellen eine Auswahl an zahlreichen Scanvorgängen zur Verfügung, die unterschiedliche Aufgaben und Tests durchführen.

 

Netzwerk-Plan-2-1.gif

 

linie.png

zahnraeder.png

ANALYSE UND SIMULATION

Die SUNLIGHT Probe ermöglicht Aufklärung, detaillierte Berichterstattung, Sicherheitsmeldungen und Änderungsvorschläge über gefundene Sicherheitslücken auf lokaler Systemebene.

Mit der Sonde können installierte Programme, sowie Betriebssystem-, Domäne- und Benutzerkonten-Einstellungen oder lokale Hardware- und Netzwerk-Konfigurationen ständig automatisiert gescannt und auf Sicherheitsrisiken überprüft werden.

Neben der Feststellung von lokalen Sicherheitsrisiken können die Sonden in Zusammenarbeit auch für Simulationen von Angriffen oder Stresstests verwendet werden. Mit Hilfe von White-Hat-Techniken kann so geklärt werden, ob Angriffe Anhand von Fehlkonfigurationen im Unternehmensnetzwerk möglich sind oder ob die technische Ausstattung potentiellen Attacken Stand halten kann.

Folgende Attacken können später von den Sonden simuliert werden:

> Man-In-The-Middle Attacken

> Bot-Netz-Simulation

> Denial of Services

> Brutforce Attacken

> Spiding

> Crosssite Scripting

> (OS, SQL) Injection

 

linie.png

 

client-1.png

CVE Standard

KENNZEICHNET ENTDECKTE EXPLOITS NACH CVE STANDARD


Die CVE Vulnerability Database informiert offiziell über bekannte Sicherheitslücken und wird ständig aktuell gehalten. Die SUNLIGHT Probes prüfen das Vorhandensein von Exploits über die CVE Datenbank und kennzeichnen Schwachstellen nach CVE Verfahren.

 

Erfahren Sie immer genau wie aktuell Ihre derzeit installierten Programme im Netzwerk sind und welche Sicherheitsrisiken durch einen Patch behoben werden können oder müssen.

linie.png

This is Greenbean Plone 5 Theme