SecureAudit

Ransomware, phishing, malware og spyware. Ordene er mange, og for de fleste virksomheder er det en vanskelig og uoverkommelig opgave at scanne egne applikationer og netværk for sårbarheder. Det kræver særligt software eller en professionel hacker, som man kan stole på, før det kan lade sig gøre at teste det værn, som man selv har fået etableret. Værnet skal ideelt set både testes for interne og eksterne trusler, hvilket kræver erfaring, indsigt og systematik.
 
Sikkerhedsscanninger og penetrationstest har vi lavet for vores kunder i mange år. Vores dygtige konsulenter udfører diverse Secure Audit opgaver, hvor auditeringen kan automatiseres vha. de nyeste softwareværktøjer til sikkerhedsscanninger (som f.eks. Rapid 7).
 

SecureAudit

SecureAudit

Ransomware, phishing, malware og spyware. Ordene er mange, og for de fleste virksomheder er det en vanskelig og uoverkommelig opgave at scanne egne applikationer og netværk for sårbarheder. Det kræver særligt software eller en professionel hacker, som man kan stole på, før det kan lade sig gøre at teste det værn, som man selv har fået etableret. Værnet skal ideelt set både testes for interne og eksterne trusler, hvilket kræver erfaring, indsigt og systematik.
 
Sikkerhedsscanninger og penetrationstest har vi lavet for vores kunder i mange år. Vores dygtige konsulenter udfører diverse Secure Audit opgaver, hvor auditeringen kan automatiseres vha. de nyeste softwareværktøjer til sikkerhedsscanninger (som f.eks. Rapid 7).
 
Ezenta tilbyder rådgivning og koordinering af større Secure Audit projekter og kan i den forbindelse give virksomheder overblik og vished i forhold til deres aktuelle sikkerhedsmæssige situation på flere teknologiske områder. Vi følger løbende op på at et tilfredsstillende niveau opretholdes.
 
Vi kan også hjælpe med analyse af efterlevelse af DS 484, ISO 27001 eller andre relevante standarder.
 
Ezentas referencer og kompetencer er unikke på det danske IT-sikkerhedsmarked, og vi kan tilbyde at forestå eller bistå i eksempelvis nedenstående sikkerhedsvurderinger:

  • Netværksanalyse
  • Test af malware forsvar
  • Test af trådløs sikkerhed
  • Test af menneskelige procedurer
  • Kommercielle værktøjer 

 

Ransomware

Ransomware

Ransomware-tjek
Ransomware er ikke noget, der ligger skjult på netværket i månedsvis som andre typer malware. Hvis I bliver ramt af ransomware, ved I det med det samme.
 
Filer, dokumenter og data bliver krypteret, så snart ransomwaren er kommet ind på netværket. Lynhurtigt. Og en besked popper op på brugerens skærm med information om, at man kun kan bryde krypteringen ved at indbetale en løsesum til hackeren.
 
Det er ikke en behagelig situation at stå i. Og meget, meget ubehagelig hvis man ikke har backup af sine data. For det er slet ikke sikkert, at man får sine data igen. Heller ikke selv om man betaler løsepenge til hackeren.
 
Er IT-sikkerheden som I ønsker?
Derfor er det vigtig, at I stiller jer selv spørgsmål som: Er vores netværk og data sikret på det niveau, som vi ønsker?
 
Det er ikke altid, at ønsker og forventninger modsvarer, hvordan virkeligheden ser ud.
 
Mange bliver overraskede, når de finder ud af at IT-sikkerhedsniveauet ikke stemmer overens med deres forventede niveau. Og slet ikke til det ønskede niveau i henhold til virksomhedens IT sikkerhedspolitik.
 
Ransomware-tjek giver jer overblik
Et Ransomware-tjek er en gennemgang af jeres sikkerhed på flere niveauer. Det dækker typisk nedenstående emmer:

  • Analyse af perimeter, endpoint-sikkerhed og segmentering af infrastrukturen           
  • Vurdering af backup og restore-processer                      
  • Gennemgang af beredskab ved malware-hændelse                               
  • Skabe awareness gennem oplysning om sikker brugeradfærd            
  • Rapport med konklusion og anbefalinger                 

 
Herefter vil I havde et klart overblik over konsekvenserne af et ransomware-angreb, og hvordan I er dækket ind nu og her. Det giver jer et godt udgangspunkt for at skabe et sikkerhedsniveau, som passer til jeres virksomhed. Derudover modtager I sammen med rapporten vores anbefalinger til, hvordan I skaber det rette sikkerhedsniveau.
 
Kontakt Ezenta og få et Ransomware-tjek
Har I brug for at få et meget anvendeligt og grundigt eftersyn af, om I er robuste over for et ransomware-angreb, så tilbyder Ezenta professionel hjælp til at gennemgå jeres IT-sikkerhedsløsning.
 
Dermed er I sikret at jeres løsning er opdateret, og at I har den løsning, der passer præcis til jeres behov.
 
Kontakt os for at høre mere om vores Ransomware-tjek, og hvordan det kan hjælpe jer. 
 
Ring til os i dag på 70 20 12 60 eller info@ezenta.com.

Netværksanalyse

Netværksanalyse

Har du overblik over hvad dit netværk og virksomhedens internet forbindelse bliver brugt til?
Hvilke applikationer og tjenester bruger mest båndbredde og hvor meget af den forbrugte båndbredde er forretningsorienteret? Hvad laver dine brugere på internettet og afspejler deres internetadfærd jeres sikkerhedspolitik? Findes der inficerede computere, som eventuelt bliver misbrugt til distribution af illegal software, børneporno eller indgår i målrettede angreb mod andre virksomheder eller offentlige myndigheder?
 
Ezenta tilbyder at udføre en netværksanalyse, for dermed at hjælpe til optimering og sikring af virksomhedens IT infrastruktur.
 
Over en periode på cirka 14 dage opsamler vi data for at sikre et repræsentativt udsnit. Disse data samles i en rapport med konklusion og anbefalinger, som efterfølgende præsenteres.
 
I rapporten får du svar på følgende:

  • Hvilke applikationer bruger mest båndbredde?
  • Hvilke brugere eller systemer bruger mest båndbredde?
  • Hvor meget af den forbrugte båndbredde er forretningsorienteret?
  • Overholder brugere eventuelle retningslinjer/politikker på området?
  • Udgør trafikken en potentiel risiko for virksomheden?

Test af malware forsvar

Test af malware forsvar

Malware koster hvert år danske virksomheder et større milliardbeløb, idet datas tilgængelighed, fortrolighed og integritet brydes. For at imødegå disse trusler er et effektivt forsvar mod malware nødvendigt. Ezenta tilbyder dybdegående sikkerhedstests af de applikationer der skal detektere og forhindre malware’en så som tests af virksomhedens antivirus-system
 

Test af trådløs sikkerhed

Test af trådløs sikkerhed

Trådløse computere, netværk og mobiltelefoner er blot få eksempler på kommunikation der foregår trådløs. Denne kommunikation udgør ofte en væsentlig sikkerhedsrisiko. De trådløse enheder anvender normalt traditionel radioteknologi – dvs. de udsender og modtager radiosignaler, også uden for virksomhedens fysiske perimeter. Lad Ezenta hjælpe med at teste jeres trådløse netværk, således der ikke ad denne vej gives adgang til virksomhedens fortrolige data.

Test af menneskelige procedurer

Test af menneskelige procedurer

Den menneskelige faktor anses af mange sikkerhedseksperter som værende ét af de svageste led i sikkerhedsforsvaret.
 
En organisation kan således have den perfekte tekniske sikring af dens IT-installationer og stadig være yderst sårbar over for angreb på det menneskelige niveau.
 
”Social engineering” er betegnelsen for angreb der netop retter sig imod menneskelige procedurer. Social engineering er en samling af teknikker som anvendes til at manipulere personer til at udføre uautoriserede handlinger eller til at afsløre fortrolige informationer. Ved social engineering udgi­ver angriberen sig for at være en person der er autoriseret til at få udført de ønskede handlinger. Samtidig opdigter angri­beren et scenario som gør det sandsynligt at ofret vil efter­komme hans ønsker.

Kommercielle værktøjer

Kommercielle værktøjer

Behovet for at få sikkerhedstestet applikationer og systemer har aldrig været større. Dagligt læser man om virksomheder, der har været udsat for angreb og fået stjålet data eller ændret i indholdet på deres website.  Ofte er der tale om angreb der kunne have været undgået, hvis virksomhederne havde haft en sikkerhedspolitik.
 
Udviklingen af værktøjer der kan hjælpe virksomhederne med selv at sikkerhedsteste, har været meget i fokus. Flere producenter har med succes skabt værktøjer, der ikke kræver en specialists erfaring i at benytte.
Med brugen af disse automatiserede værktøjer er det nu muligt for en virksomhed, med jævne mellemrum, selv at teste sine applikationer og systemer. Det betyder, at man proaktivt kan scanne efter sårbarheder når man foretager ændringer på sine systemer og derved får muligheden for selv at opdage sårbarhederne, før andre udnytter dem.
 
Kontakt Ezenta og hør om de forskellige muligheder der findes og hvilke løsninger vi vil anbefale.

Mobile Device Assesment

Mobile Device Assesment

Anvendelse af smartphones, tablets og "Bring Your Own Devices" er på alles læber, og mange producenter har svaret til din virksomhed. Budskaberne er mange og løsningerne er forskellige, men hvad skal du vælge? Ezenta kan hjælpe dig til at finde frem til svaret med "Mobile Device Assessment".
Formålet med "Mobile Device Assessment" er at give din virksomhed et løsningsorienteret grundlag til, at træffe de rigtige beslutninger omkring indsatsområder i virksomheden, således din virksomhed får den rigtige løsning i forhold til behov, ønsker og krav.
 
Ezenta besidder en stor viden om, hvor markedet indenfor mobilitet bevæger sig hen, de mulige løsninger samt de sikkerhedsmæssige risici. Med det udgangspunkt kan Ezenta bidrage til din virksomheds beslutningsgrundlag indenfor den mobile "workforce".
 
Fremgangsmåde:
Udgangspunktet for analysen vil være de 4 P’er:
People, Products, Policies & Processes. Herunder vil følgende blive inddraget:
 

  • Virksomhedens tilgang til og vision omkring mobilitet.
  • Anvendelse af private-ejede og virksomheds- ejede enheder.
  • Virksomhedens infrastruktur og tekniske fundament.
  • Virksomhedens risikoaversion og sikkerhedsmæssige tilgang til mobilitet.

 
Indsamling af disse informationer vil ske ud fra forskellige spørgsmål, information fra dokumentation og tests af evt. eksisterende løsninger.
 
Udbytte for din virksomhed:
Udbyttet for din virksomhed vil være:
 
En vurdering af, om din virksomhed har de nødvendige værktøjer til at opfylde virksomhedens vision om at effektivisere anvendelsen af de mobile enheder.
 
Anbefalinger til evt. ændringer omkring processer, løsninger eller teknologier.
 
Evt. specifikke og overordnede designs og løsninger til din virksomhed.
 
En typisk "Mobile Device Assessment" tager 2-5 dage afhængig af omfang af analysen.
 
Kontakt Ezenta på telefon 70201260 og få en dialog om, hvordan din virksomheden finder frem til det rigtige fundament for din virksomheds mobile brugere.

Flashlight

Flashlight

Flashlight er et logningsværktøj, som giver dig et godt overblik over virksomhedens samlede IT-kommunikation og sikkerhed. Det giver jer samtidig mulighed for effektiv efterforskning, hvis I er kommet under angreb, og skaden er indtruffet.
 
Cyberangreb er ifølge Center for Cybersikkerhed, kun et spørgsmål om tid. Det bliver vurderet til en af de største trusler mod danske virksomheders økonomi og ejendom.
 
Intelligent log-korrelering
Flashlight er et intelligent logsystem, som indsamler loginformationer fra jeres IT-systemer og ud fra disse giver dig et overblik over jeres IT-kommunikation og sikkerhed.
 
Flashlight samler ikke kun log-informationer ind, men kan også korrelere dem, det vil sige, du som bruger har mulighed for at se log-informationerne i relation til hinanden.
 
Værktøjet giver dig mulighed for at lave avancerede søgninger i dine logdata. Med Flashlight kan du desuden præsentere data i flotte grafiske oversigter alt efter dine behov, interesser og målgruppen.
 
Logning opfanger cyberangreb
Center For Cybersikkerhed anbefaler et godt logningsværktøj til at holde styr på virksomhedens data.
 
Ved at bruge et kvalitets logningsværktøj kan du langt hurtigere imødegå og opfange angreb. Det vil også være meget nemmere at efterforske et angreb og finde ud af, om der er blevet stjålet data.
 
Den seneste stigning i APT, DDoS og malware-angreb viser kun, at danske virksomheder bliver nødt til at forberede sig på, at det kan ske for dem, og efter al sandsynlighed kommer til at ske. Ifølge IT-sikkerhedseksperternes vurderinger er sandsynlighed for cyberangreb meget stor for alle virksomheder.
 
Søg på tværs af logs
Med Flashlight kan du nemt og bekvemt søge på tværs i logs fra alle enheder ved hjælp af et kraftfuldt søgeværktøj.
 
Det giver dig et værdifuldt overblik over hvad, der sker på dit netværk til brug for værdifuld intern rapportering.
 
Flashlight giver dig mulighed for at udføre avancerede fejlsøgninger og overholde internationale standarder.
 
Berigelse af data
Flashlight beriger automatisk de data som bliver logget, dermed kan virksomheden få et endnu dybere indblik i hvad, der sker på netværket, og samtidig giver det mulighed for en stærkere korrelering. Flashlight kan håndtere både interne og eksterne berigelser.
 
Med Flashlights intuitive interface kan man nemt krydsreferere flere forskellige datasæt. Hvilket giver brugerne et klart overblik over trafikken.
 
Kontakt
Har I behov for at få systematiseret jeres logning så book et møde med Ezenta på e-mail: info@ezenta.com eller telefon +45 70 20 12 60
 
Reference
Citat Gribskov Kommune:
Vi havde flere forskellige logningsværktøjer, men vi manglede et samlet overblik med den specielle tilretning, vi havde brug for.
Med Flashlight fik vi det overblik, vi skal bruge til at drive vores forretning, og det hjælper os til at være mere proaktive end reaktive.
Martin Topp netværksadmin. Gribskov Kommune
 
 
__________________________ 
 
Flashlight fordele:
• Avanceret korrelering
• Avanceret søgning
• Open source
• Hurtigere fejlsøgning
• Overskuelige kontrolpaneler
 
FAKTA:
Kontrolpaneler

  • Der medfølger tre standard kontrolpaneler, som alle kan tilrettes.
  • Kontrolpanelet tilgås via en browser / https.

Databerigelse

  • Applikations- og databasemonitorering.
  • Monitorer kritiske applikationer eller databaser og udnyt, at du kan se trends og tendenser, så du imødegår flaskehalse og nedbrud.

Licensmodel

  • Flashlight er baseret på open source software, og du betaler derfor kun for support og vedligeholdelse.

Sikkerhedsstandarder

  • Flashlight kan bruges som understøttelse til arbejdet med følgende standarder: CI-DSS, SOX, ISO27001 og ISO27002, HIPAA, FISMA, BASEL-II.

 
Systemkrav:
1 x Quad core Intel CPU
16 gb ram
500 Gb Hdd.
vSphere, HyperV og KVM/XEN

Cases / secureAudit

Ezenta sikrer Top Danmark A/S
Topdanmark har i samarbejde med Ezenta optimeret IT-sikkerheden med risikovurdering, sikkerhedspolitik og beredskabsplaner. Med løbende rådgivning sikrer Ezenta Topdanmarks IT-infrastruktur og forretningskritiske IT-systemer.

Et netværk er ikke stærkere end sit svageste led
Miele har sikret sig hele vejen rundt. Således er der en VPN-forbindelse videre fra Danmark til hovedkontoret i Tyskland. Alle hjemmearbejdspladser er sikret med Check Point SecureClient software. De skandinaviske salgskontorer er hver især sikret ud mod Internettet med Nokia's IPSO baserede firewalls, hvorpå Check Points sikkerhedsløsning afvikles. Denne opsætning betyder i øvrigt, at hvert kontor frit kan vælge internetudbyder - alt efter behov og pris.