Produkt

Cyber Threat
Asessment Program

  • Sicherheitsrisiken im Netzwerk aufspüren
  • Sichtbarkeit und Produktivität erhöhen
  • Auslastung und Leistung optimieren

Sicherheitscheck für Unternehmen

Gefahren frühzeitig erkennen

Auch Unternehmen, die bereits viel in die grundlegende IT-Sicherheit investiert haben, stellen mitunter fest, dass ihr Netzwerk nicht vollständig sicher ist. Trotz Firewall und E-Mail-Security kommt es beispielsweise vereinzelt zu ungewöhnlichen Anmeldeversuchen oder Netzwerkausfällen. Unklar bleibt dabei jedoch häufig, wie groß das Problem tatsächlich ist und an welchen Stellen eine gezielte Aufrüstung der Sicherheit sinnvoll wäre.

Um einen Überblick über die aktuelle Sicherheitslage zu gewinnen, können sich Unternehmen für ein CTAP entscheiden. Dabei wird der gesamte Netzwerkverkehr über einen bestimmten Zeitraum überwacht und analysiert.

Mit dem CTAP zu mehr Transparenz

Das CTAP von VPN Deutschland bietet Ihnen eine detaillierte Analyse und zeigt Sicherheitslücken auf, bevor sie ausgenutzt werden. So erhalten Sie einen klaren Einblick in die aktuelle Bedrohungslage und wissen genau, welche Maßnahmen Sie ergreifen sollten, um Ihr Unternehmen effektiv zu schützen.

Damit bieten wir eine proaktive Sicherheitsbewertung, die Lücken in Ihrem Netzwerk aufzeigt und gleichzeitig klare Empfehlungen für die nächsten Schritte gibt. Unsere Lösung Fortinet, um Bedrohungen zu identifizieren und eine präzise Risikobewertung zu erstellen.

Umfassend,
detailliert,
analysiert

Wir prüfen Ihr gesamtes Netzwerk auf Schwachstellen und unentdeckte Bedrohungen, sodass potenzielle Risiken bereits im Voraus identifiziert werden können.

Auf Basis unserer Analyse erstellen wir für Sie einen detaillierten Bericht mit gezielten Maßnahmen, die genau auf Ihre Infrastruktur und Sicherheitsbedürfnisse zugeschnitten sind.

Unsere Experten analysieren den Datenverkehr während des CTAPs kontinuierlich und sorgen dafür, dass Bedrohungen in Echtzeit erkannt und dokumentiert werden.

Wir lassen Sie auch nach dem Assessment nicht allein. Unsere IT-Sicherheitsexperten stehen Ihnen jederzeit zur Verfügung, um Fragen zu klären und bei der Umsetzung von Sicherheitsmaßnahmen zu unterstützen.

Ob Kleinbetrieb oder Großunternehmen – unser CTAP passt sich den individuellen Anforderungen und Wachstumsplänen Ihres Unternehmens an.

In vier Schritten zum CTAP-Report

Sizing Schritt 1

Gemeinsam tragen wir Informationen zum bevorstehenden CTAP zusammen

Start Schritt 2

Integration der Appliance in Ihrem Netzwerk für einen Zeitraum von mindestens sieben Tagen

ASR Schritt 3

Parallel findet ein Schwachstellen-Scan statt

Report Schritt 4

Wir liefern Ihnen den umfangreichen CTAP Report als PDF

Kostenlose
Erstberatung

Interesse am Cyber Threat Assessment Program (CTAP)

Vereinbaren Sie jetzt eine kostenlose Erstberatung und erfahren Sie, wie CTAP Ihr Netzwerk sicherer machen kann!

*Pflichtfeld, bitte ausfüllen.

Ihre Daten sind bei uns sicher, wir verwenden Ihre Angaben nur zur Beantwortung Ihrer Anfrage. Keine Weitergabe an Dritte.

Doppelte Pfeile

Das CTAP von VPN Deutschland kombiniert modernste Technologien von Enginsight und Fortinet, um Sicherheitslücken, Bedrohungen und Optimierungspotenziale in Ihrem Netzwerk zu erkennen. In einer intensiven Analysephase werden kritische Aspekte wie Netzwerkleistung, Sicherheitsstandards und potenzielles Angriffsverhalten systematisch überprüft.

  • Schwachstellen-Management durch Enginsight
    Enginsight führt hochpräzise Schwachstellen-Scans auf Basis der CVE-Datenbank durch. Mit Hilfe des CVSS-Standards werden Schwachstellen nach ihrer Kritikalität bewertet und priorisiert, sodass IT-Teams gezielte Maßnahmen ergreifen können.
  • Netzwerkverkehrsanalyse mit Fortinet
    Fortinet analysiert den gesamten Netzwerkverkehr detailliert auf Anomalien und Bedrohungen. Mit Deep Packet Inspection (DPI) werden Datenpakete bis auf Applikationsebene untersucht, um selbst verschlüsselte Bedrohungen zu erkennen.
  • Real-Time Threat Intelligence
    Beide Plattformen greifen auf globale Bedrohungsdatenbanken zu und nutzen maschinelles Lernen, um Zero-Day-Bedrohungen und neue Angriffsvektoren frühzeitig zu erkennen.
  • Compliance- und Sicherheitsreports
    CTAP liefert umfassende Berichte, die mit den Anforderungen der DSGVO, ISO 27001 und anderen Standards kompatibel sind. Diese Berichte enthalten detaillierte Protokolle und Handlungsempfehlungen zur Verbesserung der Sicherheitslage.
  • Leistungsüberwachung und -optimierung
    Durch die Analyse von Netzwerkdurchsatz, Latenzzeiten und Bandbreitennutzung identifiziert CTAP potenzielle Engpässe und schlägt konkrete Maßnahmen zur Optimierung Ihrer IT-Infrastruktur vor.

Fragen &
Antworten

Fortinet verwendet eine Kombination aus Deep Packet Inspection (DPI) und Intrusion Prevention System (IPS). DPI analysiert den gesamten Datenverkehr bis auf Anwendungsebene, einschließlich verschlüsselter Pakete, während das IPS bekannte Angriffsmuster mit Hilfe von Signaturen und Verhaltenserkennung blockiert. Zusätzlich identifiziert Fortinet verdächtige Datenströme durch die Analyse von Protokollen und Header-Informationen.

Enginsight erkennt Schwachstellen, die in der CVE-Datenbank (Common Vulnerabilities and Exposures) gelistet sind. Dazu gehören fehlerhafte Softwareversionen, unsichere Konfigurationen von Netzwerkgeräten, fehlende Patches und Sicherheitslücken in Authentifizierungsmechanismen. Die Bewertung erfolgt nach dem CVSS-Standard, der Schwachstellen in eine Risikopriorität einteilt.

Enginsight bietet Cloud-spezifische Vulnerability Scans an, die Sicherheitslücken in Public, Private und Hybrid Clouds identifizieren. Dazu gehören falsch konfigurierte Zugriffsrechte, offene Ports, unverschlüsselte Datenströme und Schwachstellen in API-Schnittstellen. Die Überwachung erfolgt kontinuierlich und ist für Dienste wie AWS, Azure und Google Cloud optimiert.

Ja. Zero-Day-Bedrohungen werden mit einer Kombination von Machine Learning, Verhaltensanalysen und der Integration globaler Threat Intelligence-Datenbanken verlässlich entdeckt. Enginsight simuliert potenzielle Angriffe und wertet ungewöhnliche Aktivitäten aus, während Fortinet globale Signaturen und Heuristiken verwendet, um bisher unbekannte Schwachstellen zu identifizieren.

Enginsight nutzt eine agentenbasierte Architektur, um Systeme zu scannen. Dabei werden Netzwerkgeräte, Server und Clients auf offene Ports, veraltete Softwareversionen und unsichere Konfigurationen überprüft. Die Ergebnisse werden in einem Dashboard zusammengefasst, das detaillierte Berichte und Priorisierungsempfehlungen liefert.

Bedrohungen werden von Enginsight und Fortinet nach dem CVSS (Common Vulnerability Scoring System) bewertet. Faktoren wie Angriffsvektor, Komplexität und Auswirkungen fließen in die Risikoeinstufung ein, sodass IT-Teams sich auf die kritischsten Schwachstellen konzentrieren können.

Fortinet setzt auf Flow-basierte Analyse, Deep Packet Inspection (DPI) und die Integration von Sandbox-Technologien, um verdächtige Datenströme in Echtzeit zu untersuchen. Zusätzlich werden Anomalien durch Machine-Learning-Modelle identifiziert, die historische Daten als Vergleichsbasis verwenden.

Die CTAP-Analyse beginnt mit der Integration einer Fortinet-Appliance und Enginsight-Software in Ihr Netzwerk. Die Systeme sammeln Daten über einen Zeitraum von mindestens sieben Tagen, bevor ein detaillierter Bericht erstellt wird.

Wir bieten drei CTAP-Pakete an: das Starterpaket (7 Tage), das Advanced-Paket (14 Tage) und das Advanced Plus-Paket (30 Tage). Alle Pakete enthalten den leistungsstarken Enginsight-Schwachstellen-Scan und einen umfassenden CTAP-Report.

Der CTAP-Report ist in drei Hauptbereiche unterteilt: Online-Verhalten im Unternehmen, Bedrohungsanalyse und Netzwerkleistung. Er bietet detaillierte Einblicke in potenzielle Sicherheitsrisiken und liefert konkrete Handlungsempfehlungen.

Unsere IT-Experten sind jederzeit, um die Ergebnisse des CTAP-Reports mit Ihnen umzusetzen. Wir helfen Ihnen bei der Implementierung der empfohlenen Sicherheitsmaßnahmen und bieten zusätzlich passgenaue Lösungen, die Ihre Sicherheitsstruktur optimieren.

Auf Wunsch bieten wir eine Nachverfolgung an, bei der die Ergebnisse des Assessments regelmäßig überprüft werden. Neue Bedrohungen werden analysiert und die Sicherheitsstruktur des Netzwerks kontinuierlich optimiert.

Ja, das CTAP kann regelmäßig wiederholt werden, um den aktuellen Sicherheitsstatus aufrechtzuerhalten und auf neue Bedrohungen flexibel zu reagieren. Dies empfehlen wir besonders für dynamische Netzwerkumgebungen.