Was wir prüfen
Sie erhalten
Vorgehensweise
Unser Prozess Schritt für Schritt
Berechtigungsanalyse
Überprüfung aller IAM-Rollen, Service Accounts und Berechtigungen auf das Prinzip der minimalen Rechtevergabe.
Konfigurationsaudit
Systematische Prüfung von Storage, Netzwerk, Datenbanken und Compute-Ressourcen gegen CIS Benchmarks.
Secrets & Credential Scan
Suche nach exponierten API-Keys, Passwörtern und Zertifikaten in Repositories, Logs und Konfigurationsdateien.
Netzwerksicherheit
Analyse von Security Groups, VPC-Konfigurationen, öffentlich erreichbaren Ressourcen und Netzwerksegmentierung.
Compliance-Prüfung
Bewertung gegen branchenübliche Standards (CIS, NIST, ISO 27001) und Erstellung eines Gap-Reports.
Technologien
Eingesetzte Tools & Methoden
FAQ
Häufig gestellte Fragen
Welche Cloud-Anbieter unterstützen Sie?
Wir unterstützen AWS, Microsoft Azure und Google Cloud Platform sowie hybride Multi-Cloud-Umgebungen.
Benötigen Sie Admin-Zugriff auf unsere Cloud?
Wir benötigen Read-Only-Zugriff für das Audit. Für einen vollständigen Pentest können wir auch mit einem dedizierten Testkonto arbeiten.
Wie unterscheidet sich das vom Cloud-Anbieter-eigenen Security-Tool?
Wir bieten eine unabhängige Perspektive: herstelleragnostisch, manuell geprüft und mit konkreten Handlungsempfehlungen statt nur Alerts.
Weitere Leistungen
Ihre IT-Sicherheit beginnt heute.
Warten Sie nicht auf einen Angriff. Kontaktieren Sie uns für eine kostenlose Erstberatung und erfahren Sie, wie sicher Ihre IT wirklich ist.