Die aktuellen Vorgaben der gängigen Compliance-Standards (EU-DSGVO, KRITIS, MaRisk, BAIT, IT-Sicherheitsgesetz 2.0, …) fordern Wirksamkeitskontrollen für bereits umgesetzte Informationssicherheitsmaßnahmen. Hierzu gehören Abweichungsanalysen (Gapanalysen), Schwachstellenscans, Penetrationstests und Simulationen von Angriffen. Die von uns durchgeführten DDoS-Stresstests können hier als Leistungsnachweise verwendet werden.
Die NetUSE AG führt per Auftrag bei ihren Kunden DDoS-Stresstests mittels cloudbasierten DDoS-Testangriffen auf Netze, Appliances und Applikationen durch. Hierbei ermitteln und bewerten wir die Wirksamkeit der vorhandenen oder noch nicht vorhandenen DDoS Abwehrmechanismen.
Der DDoS Resiliency Score
Die NetUSE arbeitet und bewertet Tests mit Hilfe des nach GFDL v1.3 erstellten „DDoS Resiliency Scores“.
Die Vorgehensweise
Am Anfang der Zusammenarbeit steht immer eine Aufnahme / Anamnese ihrer nach außen sichtbaren / erreichbaren Netzwerk- bzw. IT-Landschaft. Im Zuge unserer DDoS-Stresstests gewinnen häufig auch weitere IT-Sicherheitsfelder der getesteten Firmen an Kontur.
Es zeigt sich deutlicher:
- wie Hacker Ihr Unternehmen sehen
- was mögliche Schwachpunkte in Ihrem Netzwerk und ihrem Rechenzentrum sind
- wie robus Ihre Infrastruktur gegen DDoS-Angriffe aufgestellt ist
- wie viele Server und Services in Ihrem Rechenzentrum erreichbar sind, die besser hinter ein VPN gehören? (Stichwort: Entwicklersysteme)
- wieviel Traffic, auf einer Scala von 1 (Scriptkiddy) bis 6 (High Level Professional), Ihre Firewall verträgt? Wir messen Ihre Abwehrfähigkeit, basierend auf dem oben genannten DDoS Resiliency Score (DRS-Score).
- wie Ihr Operations-Team im Falle eines massiven Angriffs auf Ihre Server reagiert
- wie viel Geld Angreifer ausgeben müssen, um Ihre Server und Dienste lahmzulegen?
(Hinweis: professionelle Angriffe gibt es schon für 25$ / Tag im Darknet zu kaufen)
In Zusammenarbeit mit Ihren IT-Verantwortlichen erstellen wir einen detaillierten IST-Zustand Ihrer externen Angriffsoberfläche und unterstützen konzeptionell oder weitergehend bei der Eliminierung von bestehenden Schwachstellen.
Das Portfolio
Detailtest:
Angriff auf einzelne IPs, ideal für Leistungsnachweise und Nachtests
Rangetest:
Angriff auf ganze Netze, notwendig für fortgeschrittene Leistungsnachweise und erhöhte Bedrohungslevel
Intervalltest:
Jede unserer AngreiferIPs sendet nur für max 30 Sekunden Traffic, geht dann in Standby und sucht sich nach 2 Minuten ein neues Ziel
Frei konfigurierbare Spezialtests:
Zum Beispiel ein auf Millisekunden-Niveau abgestimmter Angriff
Wir bieten:
- Volumenangriffe bis 100 GB/s oder 100 Mio pps via TCP, UDP oder ICMP
- Layer-7-Angriffe mit FullStack-Browsern, bis zu 10 Mio RPS
- Angriffe von 50 Locations, bis zu 100.000 IPs
- automatisiertes Setup und Orchestration der Infrastruktur
- Dashboard und Monitoring
- Exports und Logs für einfache Nachverfolgung und Analyse
- Simulation von echten Botnetzen (Server, IoT, Mirai etc.)
- komplett anpassbare Angriffe
- interaktives Dashboard: jeder Angriff wird aufgezeichnet und ist Replay-fähig zur
späteren Analyse - Multi-Location-Monitoring
Demo des NetUSE DDoS Stresstests
Gerne demonstrieren wir Ihnen den NetUSE DDoS Stresstest in einem persönlichen Termin anhand einer Testinstallation bei uns.
Nutzen Sie das Formular und senden Sie uns eine Nachricht, wenn Sie an einem ersten Gespräch inklusive Demo interessiert sind. Wir melden uns umgehend bei Ihnen, um einen Termin zu vereinbaren!
Die Compliance-Grundlagen
BSI Grundschutz
Anforderungen NET.3.2.A24 Revision und Penetrationstests
Anforderungen DER.1.A12 Auswertung von Informationen aus externen Quellen
ISO 27001
A16 Information security incident management / A 16.1.3 Reporting information
A18 Compliance / A 18.2.1 Independent review of information security…
PCI/DSS
Security Control Stability: requirements for configuration standards
(PCI DSS Requirement 2.2)…
DSGVO
Datenschutzgrundsätze gem. Art. 5 DSGVO (“in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet”)
Art. 32 DSGVO – regelmäßige Überprüfung und Dokumentation von TOMs…