SecurITree

Risikoanalyse nach dem Attack-Tree-Modell

SecuITree® ist das das erste kommerzielle IT-Risikoanalyse-programm auf Basis des Attack-Tree-Prinzips

Logo_Blau_250px

Keine Aktivität in unserer vernetzten Welt ist völlig frei von Risiko. Dies trifft insbesondere für geschäftliche Bereiche zu. Viele Unternehmen versuchen daher, ein Risiko “zu minimieren”. Nicht selten führt dieser Ansatz nicht zum gewünschten Erfolg, sondern verliert sich in unausgewogenen Maßnahmen und mangelnder Rentabilität. Besser ist es jedoch, ein Risiko zu “optimieren”!

Risikooptimierung geht davon aus, dass alle unternehmerischen Aktivitäten ein gewisses wirtschaftliches Risiko mit sich bringen. Ein optimaler Risikolevel bedeutet in diesem Zusammenhang hohe Gewinne über einen längeren Zeitraum hinweg – auch wenn gelegentliche “Störfälle” mit begrenztem Einfluss als notwendiges Übel mit einkalkuliert werden.

Amenaza Technologies hat mit SecurITree® das erste kommerzielle Risikoanalyseprogramm auf Basis des Attack-Tree-Prinzips mitsamt der dazugehörigen Methodologie entworfen. Es erlaubt, Risiken von IT-Systemen zu analysieren und zu verstehen. SecurITree® analysiert den Aufbau eines Systems und ist damit ein strategisches Planungsinstrument für die Analyse des bestehenden Systems und für die Effektivität neuer Sicherheitslösungen.

Methodik

Mit wenigen systematischen Schritten schätzen Sie die Bedrohungslage in Ihrem Unternehmen effizient und realistisch ein:

  • Darstellung von Schwachstellen im IT- System anhand des Attack-Tree-Modells
  • Erkennung von Personen und Ereignissen (Bedrohungsagenten), die das IT-System bedrohen
  • Ableitung einer mathematischen Formel, um die Möglichkeiten der Bedrohungsagenten den Schwachstellen des IT Systems gegenüber zu stellen
  • Aufdecken der Schwachstellen, die am wahrscheinlichsten einem Angriff ausgesetzt sind
  • Ausschluss unwahrscheinlicher Bedrohungen
  • Entscheidung treffen, welche der verbleibenden Bedrohungen gefährlich werden könnten
  • Das grafische Attack-Tree-Modell von SecurITree® erlaubt es, die wahrscheinlich auftretenden Bedrohungen zu bewerten. Gleichzeitig sind irrelevante Bedrohungen anhand des Modells leicht auszumachen.

    SecurITree® hilft das optimale Risikolevel zu bestimmen. Sie können Ihre IT-Sicherheitsressourcen zielorientiert entwickeln, um unnötige und außergewöhnlich hohe Risiken auszuschließen. So unterstützt SecurITree® Ihren IT-Sicherheitsprozess und führt zu einer einer IT-Security-Policy, die sowohl technischen Experten als auch dem Management unmittelbar zugänglich ist.

    Bibliotheken

    Selbst Individualsysteme, die nach Kundenwunsch erstellt wurden, greifen oftmals auf Standardkomponente zurück. Jedes dieser Systeme von Grund auf neu zu modellieren, wäre angesichts des enormen Arbeitsaufwands und der benötigten spezielle Fachkenntnisse unverhältnismäßig.

    SecurITree® trägt dem Rechnung und bietet eine Anzahl von Attack-Tree-Bibliotheken, auf die Sie zurückgreifen können. Die Attack-Trees aus den Bibliotheken können einfach eingebunden und angepasst werden. Sie werden regelmäßig erneuert und erweitert, um neuen Bedrohungsszenarien gerecht zu werden.

    SecurITree®-Kunden haben exklusiven Zugriff auf diese Bibliotheken, die fester Bestandteil der SecurITree®-Software sind.

    SecurITree® ermöglicht Ihnen weiterhin, selbst Bibliotheken zu erstellen und darin eigene Konfigurationen zu speichern. Mit SecurITree® sind Sie sicher, dass Ihre Entscheidungen als Folge der Risikoanalyse in einem systematischen und logischen Prozess begründet sind.

    Ihr Ansprechpartner

    hom_dscn2793_corr_sbp

    Holger Maczkowsky
    Geschäftsführung
    Telefon: +49 30 243423-34

    Vorteile von SecurITree

    Die Attack-Tree-Methode mit SecurITree® bietet Ihnen ein umfassendes Risikomanagement:

    WissenUmfassende Modellierung der Risiken Ihres IT-Systems.
    EinbindungBerücksichtigung verschiedener Risikobewertungen der IT-Abteilung und der Unternehmensleitung.
    EntscheidungsgrundlageBenutzen Sie vollständige Attack-Trees zur Unterstützung Ihres Entscheidungsprozesses. Wer wird angreifen? Welche Schwachstellen können ausgenutzt werden? Sollte das Risiko entschärft werden? Wie können Lücken im System geschlossen werden?
    DelegierenAttack Trees sind natürliche Delegationswerkzeuge. Ordnen Sie Äste des Modells relevanten Abteilungen oder Funktionsträgern zu.
    InformationsstandAttack Trees wachsen mit neuen Risiken; Gefahren werden ausgeschaltet wenn Risiken benannt werden...
    Sie behalten aber immer den Überblick und können das transparent belegen.

    Neben der Risikoanalyse-Software SecurITree® bietet Ihnen die m-privacy GmbH als Kompetenzzentrum Unterstützung bei der Planung, Durchführung und Evaluation von Risikoanalysen nach dem Attack-Tree-Modell an.

    Unsere TightGate-Serverfamilie

    TightGate-Pro ist ein präventiv wirkendes Schutzsystem für sicherheitsbewusste Unternehmen und Einrichtungen der öffentlichen Verwaltung. Es unterstützt die komfortable, vollfunktionale und zugleich hochsichere Nutzung des Internets am Arbeitsplatz – auch in kritischen Infrastrukturen.

    TightGate-Monitoring ist das IT-Infrastruktur-Kontrollsystem der nächsten Generation. Als Grundsystem kommt Nagios 3 zum Einsatz, erweitert um zahlreiche spezielle Sensoren zur Überwachung von TightGate-Pro (insbesondere Verbundrechnersysteme), Windows- und UNIX-Servern.

    special-11

    Die TightGate-Firewall ist eine sehr flexible, schnelle und zuverlässig abgesicherte Firewall mit umfassender Zusatzfunktionalität. Sie verfügt über das leistungsstarke und weltweit führende Zugriffskontrollsystem RSBAC (Rule Set Based Access Control).

    Leicht versandt und schnell zugestellt: E-Mail spielt eine zentrale Rolle bei der täglichen Kommunikation. Der TightGate-Mailserver ist der optimal abgestimmte Helfer zur sicheren und effizienten Nutzung dieses Netzdienstes.

    Ob Termine, Kontaktdaten oder Dokumente: Moderne Cloud-Technik sorgt dafür, dass Sie wichtige Daten jederzeit zur Hand haben. Mit TightGate-Cloud schaffen Sie mit wenigen Handgriffen Ihre eigene, geschützte Datenwolke.

    © 2018 m-privacy GmbH. Alle Rechte vorbehalten.

    Click Me