IT-Security

IT-Security: Mit uns auf der sicheren Seite

Es ist Zeit für sichere Lösungen, die Sie nach vorne bringen!
Risiken rechtzeitig erkennen und Angreifer bereits im Vorfeld abwehren. Auf Basis dieser Philosophie entwickeln wir für Sie eine ganzheitliche IT-Security-Strategie. Wir bauen in Ihrem Unternehmen innovative Sicherheitsarchitekturen auf und implementieren entsprechende Security-Tools.
Unsere Security-Experten zeigen auf, wie einfach Sicherheit sein kann. Dazu passen wir uns den Anforderungen Ihres Unternehmens an und können aufgrund unseres Know-hows Ihre IT auf jede kurzfristige Änderung vorbereiten.

Unsere Leistungen

  • Wir erkennen IT-Sicherheitsrisiken auch bei komplexen IT-Infrastrukturen.

  • Profitieren Sie von unserem umfassenden Know-how aus der Umsetzung von zahlreichen unterschiedlichen
    IT-Sicherheitsprojekten in diversen Branchen und Firmen jeder Größe.

  • Wir sind schnell und zuverlässig, wenn neueste Regularien in IT-Sicherheitsvorkehrungen umgesetzt werden müssen.

  • Unser Ziel ist, dass Sie sich auf eine sichere IT-Infrastruktur verlassen können, die Ihr operatives Geschäft nicht einschränkt, sondern Sicherheit mit Benutzerfreundlichkeit verbindet.

Unsere Kernkompetenz

  • Gemeinsam mit Ihnen analysieren wir mögliche Maßnahmen, Tools und Policies für die Umsetzung Ihrer
    IT-Security-Strategie.

  • Wir begleiten Sie bei der Umsetzung und dem Betrieb: von dem Anforderungs- und Delivery-Management, der Projektsteuerung bis hin zur Übernahme der Betriebsverantwortung für die Gesamtlösung.

  • Wir unterstützen Sie von der strategischen Beratung über die Auswahl der geeigneten Tools, deren Implementierung und Customizing bis hin zum Betrieb.

  • Nutzen Sie unsere umfassende Erfahrung bei der Anpassung bestehender Privileged-Access-Management-Lösungen (PAM) sowie bei deren Implementierung in eine gewachsene On-Premises-IT-Infrastruktur.

  • Wir erarbeiten gemeinsam einen Plan, um eine umfassende und auf Ihre bestehende Anwendungs- und Service-Infrastruktur abgestimmte PAM-Lösung zu implementieren

PAM-Lösungen von Cyberark

Wir implementieren neben anderen Technologien auch Security- und Privileged-Access-Management-Lösungen von Cyberark. Als zertifizierter Partner von Cyberark bieten wir Ihnen neben dem möglichen Erwerb von Lizenzen:

  • Beratung im Hinblick auf die für Ihr Unternehmen erforderlichen Software-Komponenten und deren Integration in Ihre IT-Infrastruktur (Customizing)

  • Installation und Konfiguration der IT-Infrastruktur für die Einführung einer PAM-Lösung

  • Analyse, Bewertung und Modellierung der privilegierten Berechtigungen in Ihren geschäftskritischen IT-Systemen. Dazu zählen unter anderem:

    • Onboarding und Management aller hochprivilegierten Accounts

    • Entwicklung von Komponenten für Individualanwendungen, die sich nicht über Standardschnittstellenanbinden lassen

    • Integration der PAM-Lösung in Ihre bestehenden Sicherheits- und Zugriffs-Management-Systeme (IAM, SIEM u.a.), einschließlich der Anpassung und Adaption ihrer damit verbundenen Prozesse

    • Anbindung an Ihre bestehenden SIEM-Lösung und Belieferung für eine lückenlose Überwachung

    • Echtzeit-Alarmierung über unbefugte und verdächtige Zugriffe sowie Nutzung der verwalteten Accounts und Identitäten

    • Betrieb Ihrer PAM-Lösung in enger Abstimmung mit Ihrem IT-Provider vom 1st bis 3rd Level-Support

Referenzprojekte

Finanzbranche

Implementierung und Betrieb der CyberArk Technologie

Um die Einhaltung regulatorischer Anforderungen (ISO27002/COBIT/OR72x/DSG/FINMA/PCI-DSS) garantieren zu können, setzt der Kunde CyberArk als zentrale Plattform für das Privileged Access Management (PAM) ein. Die bankenfachlich sehr spezifischen Anwendungssysteme erfordern dabei häufig die Entwicklung von nicht-standard Plugins, um eine Anbindung zu ermöglichen. Hinzu kommen international verteilte Geschäftsstellen sowie eine multi-domain Struktur, die einen Aufbau einer verteilten CyberArk-Infrastruktur bedingt.

Zu unseren Kernaufgaben zählten:

  • Erstellung und Verwaltung aller Accounts, Safes & Plattformen der Abnahmeumgebung über PVWA sowie Rest-API

  • Anbindung von Anwendungssystemen an die CyberArk-Plattformüber Standardkomponenten, mit AutoIT-gescripteten Plugins sowie WebForms-Schnittstellen

  • Administration der CyberArk Server auf Infrastruktur- & OS-Level

  • Planung, Vorbereitung und Durchführung der Migration aller CyberArk Komponenten von 10.10 auf 11.7

  • Kundenspezifisches Hardening von Komponenten & 3rd-Party Software

  • Anbindung von one-way trusted Domains

  • Anbindung Blackberry Radius für 2FA zur Absicherung aller Zugriffe auf die CyberArk-Infrastruktur

  • Durchführung technischer Abnahmetests

  • Analyse & Troubleshooting von Incidents 3rd-Level

  • Monitoring der Infrastruktur-Komponenten

  • Dokumentation von Prozessen, Komponenten & Plattformen

Implementierung der CyberArk Technologie

Das Projekt umfasst die Beratung der internen Abteilungen und deren Unterstützung im PAM-Projekt bei Analysen und daraus resultierenden Anforderungskatalogen. Der Bereich IT-Operations hat zusammen mit dem Bereich IT-Governance das übergreifende Programm „Privileged Access Management“ initiiert. Hier werden Maßnahmen zur Steigerung der IT-Sicherheit umgesetzt.

Das Programm besteht aus drei Schwerpunkten:

  • Zugriffsschutz

  • Infrastruktur

  • Applikationen

Zu unseren Kernaufgaben zählten:

  • Ist-Aufnahme von privilegierten Zugriffen der Applikationen sowie deren Schnittstellen (technische User)

  • Ableitung von Handlungsbedarfen für privilegierte Zugriffe der Applikationen und den dazugehörigen Schnittstellen

  • Klärung ob, wie und was aufgesetzt werden muss, um eine Verwaltung der privilegierten Zugriffe über CyberArk sicherzustellen

  • Implementierung der Passwort Rotation für Schnittstellen-/ Anwendungsaccounts

    • Active Directory

    • GUI (WEB, JAVA)

    • Datenbanken (Oracle, MSSQL)

    • SAP

    • SSH

  • Erweitern von Skripten (z.B. schreibender Zugriff auf CyberArk)

  • Testen von CyberArk Funktionalität und Zulieferung von Test Dokumentation

  • Erweitern der CyberArk Funktionalität durch CPM-Plugins

    • Erweitern/Parametrisieren vorhandener (installierter) Plugins

    • Installieren und Einrichten vorhandener Plugins (CyberArk eigene, bzw. aus dem Marketplace), zum Beispiel Cisco ISE Plugin

    • Abstimmen, Installieren und Einrichten von durch CyberArk zu erstellenden Plugins

  • Ansprechpartner zu Implementierungsfragen für die Verwaltung der privilegierten Zugriffe über CyberArk (Safe Strukturen, Rollen/Verantwortung und Plattform Architektur…)

  • Initiieren von Anfragen an den Software Hersteller oder deren Implementierungspartner

Haben Sie Fragen?

Rufen Sie Andreas Hartje an:
+49 89969973 19

Andreas Hartje