ReAzure – Azure Resource
Hvor godt har I styr på sikkerheden, efter jeres servere er blevet flyttet til Azure? Det får du svar på, med denne dybdegående analyse af sikkerhedskontroller, konfigurationer og opsætninger i Azure Resources. Vi udfører et fuldt review og kombinerer det med pentest-elementer, der simulerer reelle angreb i jeres Azure resources.
På den måde kommer vi hele vejen rundt i bredden og får samtidig trykprøvet, hvor et angreb vil få de største konsekvenser
Fordele ved et Azure Resource Security Review
- Få styr på, hvor der er angrebsvinkler gemt i jeres Azure Resources
- Med sparring på, hvordan I kan prioritere arbejdet med sikkerhed i Azure Resources, bliver opgaven overskuelig og du sparer tid
- Et solidt grundlag for de vaner og processer, der sikre jeres ressourcer imens I skalere og bygger videre i Azure
Sådan foregår et Azure Resource Security Review
Med et Azure Resource Review får I en dybdegående analyse, hvor vi sammenligner de sikkerhedskontroller, I har implementeret i dag, med ”Best practice” fra en række forskellige guidelines. Vi tager blandt andet udgangspunkt i Centre for Internet Security’s (CIS) konfigurationsretningslinjer, Cloud Security Alliance’s (CSA), ”Security Guidance for Critical Areas of Focus in Cloud Computing 4.0”, men også andre relevante kilder. Derpå tilføjes vores konsulenters erfaring med, hvilke sikkerhedskontroller der besværliggør angreb fra tidligere penetrationstest og hardening-opgaver.
Testplanen bliver udarbejdet med blik for jeres specifikke opsætning og konfiguration i Azure Resources, så vi kan fokusere på de ting, der er relevant i jeres miljø.
Hvordan udføres security reviewet?
Nogle eksempler på hvad vi kigger på i reviewet:
- Identity and Access Management
Få klarhed om, hvilke brugere der har specifikke rettigheder, hvilket hjælper med at undgå utilsigtede privilegier og skaber en mere sikker adgangsstyring - Logging, monitoring, and alerting
Få styr på om der er nok overvågning og logning for at opdage potentielle trusler og få indsigt i systemets sikkerhed og brugsadfærd - Infrastructure and Network configuration
Kontrollerer og sikrer konfigurationen af netværksindstillinger for dine ressourcer, hvilket er afgørende for at undgå uforudsete åbninger for angreb
Rapportering
Security reviewet ender ud i en rapport, der indeholder et ledelsesresume, som kan sendes videre til en bestyrelse eller ledelse, der har en interesse i konklusionen. Derudover indeholder den teknisk afsnit, hvor der vil være en beskrivelse af sårbarhederne, samt en anbefalet løsning, som forklarer hvordan I kan udbedre sårbarhederne.
Et afrapporteringsmøde vil blive tilbudt, som bruges til sparring og gennemgang af de findings, der er beskrevet i rapporten.
Tag fat i os nedenfor for at få en dummy-rapport tilsendt.
Læs om vores andre services
Jeg vil gerne ringes op
Benyt kontaktformularen, og vi vil ringe dig op inden for 12 timer.