Die aktuellen Vorgaben der gängigen Compliance-Standards (EU-DSGVO, KRITIS, MaRisk, BAIT, IT-Sicherheitsgesetz 2.0, …) fordern Wirksamkeitskontrollen für bereits umgesetzte Informationssicherheitsmaßnahmen. Hierzu gehören Abweichungsanalysen (Gapanalysen), Schwachstellenscans, Penetrationstests und Simulationen von Angriffen. Die von uns durchgeführten DDoS-Stresstests können hier als Leistungsnachweise verwendet werden. 

Die NetUSE AG führt per Auftrag bei ihren Kunden DDoS-Stresstests mittels cloudbasierten DDoS-Testangriffen auf Netze, Appliances und Applikationen durch. Hierbei ermitteln und bewerten wir die Wirksamkeit der vorhandenen oder noch nicht vorhandenen DDoS Abwehrmechanismen. 

 
 
 
 

Der DDoS Resiliency Score

 
Die NetUSE arbeitet und bewertet Tests mit Hilfe des nach GFDL v1.3 erstellten „DDoS Resiliency Scores“.

Die Vorgehensweise

Am Anfang der Zusammenarbeit steht immer eine Aufnahme / Anamnese ihrer nach außen sichtbaren / erreichbaren Netzwerk- bzw. IT-Landschaft. Im Zuge unserer DDoS-Stresstests gewinnen häufig auch weitere IT-Sicherheitsfelder der getesteten Firmen an Kontur.

Es zeigt sich deutlicher:

  • wie Hacker Ihr Unternehmen sehen
  • was mögliche Schwachpunkte in Ihrem Netzwerk und ihrem Rechenzentrum sind
  • wie robus Ihre Infrastruktur gegen DDoS-Angriffe aufgestellt ist
  • wie viele Server und Services in Ihrem Rechenzentrum erreichbar sind, die besser hinter ein VPN gehören? (Stichwort: Entwicklersysteme)
  • wieviel Traffic, auf einer Scala von 1 (Scriptkiddy) bis 6 (High Level Professional), Ihre Firewall verträgt? Wir messen Ihre Abwehrfähigkeit, basierend auf dem oben genannten DDoS Resiliency Score (DRS-Score).
  • wie Ihr Operations-Team im Falle eines massiven Angriffs auf Ihre Server reagiert
  • wie viel Geld Angreifer ausgeben müssen, um Ihre Server und Dienste lahmzulegen?
    (Hinweis: professionelle Angriffe gibt es schon für 25$ / Tag im Darknet zu kaufen)
  • In Zusammenarbeit mit Ihren IT-Verantwortlichen erstellen wir einen detaillierten IST-Zustand Ihrer externen Angriffsoberfläche und unterstützen konzeptionell oder weitergehend bei der Eliminierung von bestehenden Schwachstellen.

Das Portfolio

Detailtest:

Angriff auf einzelne IPs, ideal für Leistungsnachweise und Nachtests

Rangetest:

Angriff auf ganze Netze, notwendig für fortgeschrittene Leistungsnachweise und erhöhte Bedrohungslevel

Intervalltest:

Jede unserer AngreiferIPs sendet nur für max 30 Sekunden Traffic, geht dann in Standby und sucht sich nach 2 Minuten ein neues Ziel

Frei konfigurierbare Spezialtests:

Zum Beispiel ein auf Millisekunden-Niveau abgestimmter Angriff

Wir bieten:

  • Volumenangriffe bis 100 GB/s oder 100 Mio pps via TCP, UDP oder ICMP
  • Layer-7-Angriffe mit FullStack-Browsern, bis zu 10 Mio RPS
  • Angriffe von 50 Locations, bis zu 100.000 IPs
  • automatisiertes Setup und Orchestration der Infrastruktur

  • Dashboard und Monitoring
  • Exports und Logs für einfache Nachverfolgung und Analyse
  • Simulation von echten Botnetzen (Server, IoT, Mirai etc.)
  • komplett anpassbare Angriffe
  • interaktives Dashboard: jeder Angriff wird aufgezeichnet und ist Replay-fähig zur
    späteren Analyse
  • Multi-Location-Monitoring

Demo des NetUSE DDoS Stresstests

Gerne demonstrieren wir Ihnen den NetUSE DDoS Stresstest in einem persönlichen Termin anhand einer Testinstallation bei uns.

Nutzen Sie das Formular und senden Sie uns eine Nachricht, wenn Sie an einem ersten Gespräch inklusive Demo interessiert sind. Wir melden uns umgehend bei Ihnen, um einen Termin zu vereinbaren!

    Klicken Sie auf den unteren Button, um den Inhalt von Google reCaptcha zu laden.

    Inhalt laden

    Datenschutzerklärung aufrufen

     

    Die Compliance-Grundlagen

    BSI Grundschutz

    Anforderungen NET.3.2.A24 Revision und Penetrationstests
    Anforderungen DER.1.A12 Auswertung von Informationen aus externen Quellen

    ISO 27001

    A16 Information security incident management / A 16.1.3 Reporting information
    A18 Compliance / A 18.2.1 Independent review of information security…

    PCI/DSS

    Security Control Stability: requirements for configuration standards
    (PCI DSS Requirement 2.2)…

    DSGVO

    Datenschutzgrundsätze gem. Art. 5 DSGVO (“in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet”)
    Art. 32 DSGVO – regelmäßige Überprüfung und Dokumentation von TOMs…