Unser Angebot

Cloud Security Consulting

Cloud Service Provider Assessement (CSP)

Wir unterstützen Sie bei der Wahl des passenden Cloud Service Providers mit Hilfe eines auf Ihre Bedürfnisse angepassten Assessments. Neben dem Mapping eines Cloud Modells auf Ihren Business Case, bilden die Punkte der Datensouveränität und die Einhaltung von Vorgaben und Best-Practices die zentralen Aspekte der Analyse. So stellen wir sicher, dass Sie mit Ihrem Unternehmen im Mittelpunkt stehen.

Application Readiness Assessment

Kennen Sie das? Die Präsentation des SW/Lösungs Lieferanten verspricht Ihnen einen perfekten “Match” für die Cloud. Was ist Fiktion und was entspricht der Realität. Wir supporten Sie mit Hilfe “unserem” CIA Dreieck und prüfen den Reifegrad einer Applikation bzgl. der Cloud-Readiness. Dabei betrachten wir nicht nur die Architektur, sondern auch den Daten Lebenszyklus, der durch die Applikation zu verarbeitenden Daten. Als Resultat liefern wir Ihnen neben der Antwort zur Cloud-Readiness, auch eine Einordnung, welches Cloud Modell für die Appliaktion am besten passt und wo noch Optimierungspotential liegt.

Organisation und Prozesse, Information Security Management System (ISMS)

Die Entfaltung der Möglichkeiten einer technischen Lösung kann sehr stark durch die fehlenden bzw. nicht passenden Organisationsstrukturen und Prozesse eingeschränkt werden. Für Cloud basierte Lösungen und Modelle trifft dies zu, da sich die Anforderungen an Ihr Unternehmen grundlegend verändern. Dies beginnt bei der Handhabung der Datensouveräntität und führt über das nötige Knowhow bis zur Einhaltung von regulatorischen Vorgaben. Auf diesem Weg können wir Sie begleiten und eine ganzheitliche Betrachtung der verschiedenen Aspekte einbringen, um security policies und controls für ISMS zu definieren und umzusetzen. Durch unsere langjährige Erfahrung in regulierten Branchen wie z.B. der Finanzindustrie kennen wir dessen Anforderungen und Standards wie z.B. GDPR, DORA, CRA, FINMA cyber resilience, ISO 27001, ISAE/SOC 2 etc..


Cloud Security Projekte

Projektmanagement und Migrationsprojekte

Sie starten ein neues Projekt, mit welchem Sie Workload in die Public Cloud transferieren möchten? Wir sind die richtige Adresse um Sie auf diesem Pfad zu unterstützen. Wir helfen Ihnen bei der Wahl des Service-Levels (IaaS, PaaS oder SaaS). Parallel validieren wir die Security-Vorgaben und deren Einhaltung, sowie die zur Anwendung kommenden regulatorischen Requirements. Damit unterstützen wir Sie im gesamtem Projekt-Lifecycle, damit Sie sich um Ihre Business-Anforderungen kümmern können.

Cloud Secure SW Development Lifecycle (CSSDLC) Setup

Wir bieten Ihnen den Setup eines kompletten Cloud Secure SW Development Lifecycles an, in dem wir eine Struktur für die Versionierung und die Prozesse für die Verwaltung und Einspielung von Code definieren (Source- und Deployment-Code), automatisierte Pipelines aufbauen, Security-Validierungen in den Kreislauf integrieren, jedoch die Anforderungen der Entwickler nie aus den Augen verlieren. Die Einfachheit ist dabei zentral, um den Beteiligten keine Steine in den Weg zu legen, sondern Sie bei Ihren täglichen Herausforderung zu unterstützen, ohne dabei die Security ausser Acht zu lassen.

Integration Service Mesh (Istio)

Sie möchten containerisierte Applikationen in einem Orchestrator (z.B. Kubernetes) ausführen oder tun dies bereits. Ihnen fehlt jedoch die Übersicht und die Security, um für jeden Service die passende Konfiguration vorzunehmen? Für beide Themengebiete (Oberservability und Security) kann Ihnen ein Service Mesh die passende Lösung bieten. Basierend auf einem Zero-Trust Ansatz unterstützen wir Sie bei der Integration eines Service Meshs basierend auf Istio ( https://istio.io/ ). In einem weiterführenden Schritt zeigen wir Ihnen die relevanten Security-Elemente und wie Sie diese konfigurieren können. Um hier ein Beispiel zu nennen, können wir Ihnen aufzeigen, wie sie mittels Service-Mesh die Authentisierung für eine Applikation erzwingen können, bevor diese aufgerufen werden kann.


Managed Cloud Security Services

Cloud Security Posture Management as a Service (CSPM aaS)

Wie steht es um die Sicherheit Ihrer Cloud-Services? Diese Frage lässt sich gegenüber der klassischen IT-Infrastruktur nicht mehr so einfach beantworten. Die Vorteile der Cloud, wie das einfache und schnelle Starten von neuen Ressourcen, die Verwendungen von Serverless-Lösungen, die zahlreichen schnelllebigen Verbindungen usw. sind aus Sicht der Sicherheit ein Nachteil. Sie verfügen nicht mehr über ein fixes Inventar von Ressourcen wie z.B. VMs, Perimeter-Schutz, fixe Verbindungen usw., aufgrund dessen, dass sich die Service-Landschaft in der Cloud sehr schnell neuen Gegebenheiten anpassen kann. Hier setzt unser Managed Service Angebot an. Wir intergrieren Ihre Cloud Umgebungen in das CSPM, definieren Regeln zum Ressourcen-Setup inkl. Alarmierung und stellen Ihnen Dashboards zur Verfügung, damit Sie selbst jederzeit den nötigen Überblick behalten können.

Software Supply Chain Riskmanagement as a Service (essentx Elementaris)

Angriffe auf die Softwarelieferkette und die regulatorischen Vorgaben an eine sogenannte Secure Software Supply Chain nehmen laufend zu. Ein zentrales Element stellt dabei die SW Bill Of Material dar, mit welcher der Inhalt (Sourcecode), die Abhängigkeiten (Dependencies) sowie die Erstellung (Creation data) des eigentlichen SW Pakets auditierbar erstellt und gespeichert werden können. Eine nachhaltige Wirkung kann jedoch nur erzielt werden, wenn die generierten bzw. eingelieferten SBOMs laufend überprüft werden. Dabei ist die fortlaufende Bewertung der Dependencies essentiell, um den gewünschten Sicherheitslevel zu erhalten und bei neuen Schwachstellen in diesen Abhängigkeiten adäquat zu reagieren. Mit dem SaaS “Elementaris” bieten wir Ihnen eine umfassende SBOM Plattform, um Software Artefakte zu inventarisieren, Schwachstellen koninuierlich zu überwachen und schnell und effizient auf sich ändernde Bedrohungsfelder reagieren zu können. Durch unsere Trustlevel Engine erhalten Sie ein Risk Scoring und damit eine unabhängige externe Risiko Einschätzung zu Ihren Software Artefakten.

Container Vulnerability Management as a Service (CVM aaS)

Eine weitere Komponente der Secure SW Supply Chain ist die Verwaltung der Schwachstellen der eingesetzten Container auf einer Container-Plattform. Auch in diesem Zusammenhang sind einmalige Vulnerability-Scans wichtig, aber nicht ausreichend. Der Zustand der auf der Container-Plattform laufenden Container muss periodisch neu evaluiert werden, um neue Schwachstellen zu erkennen, auch wenn sich an der eingesetzten Container-Lösung im Grundsatz nichts geändert hat. Wir unterstützen Sie dabei, die Findings zu erkennen und zu bewerten. Zusätzlich können wir Ihnen Vorschläge unterbreiten bzw. neue sogenannte Base-Images erstellen, welche als Grundlage für die Laufzeitumgebung herangezogen werden können.

Infrastructure as Code compliance as a Service (IaCC aaS)

Die Cloud bzw. die Cloud-Provider bieten heute eine Vielzahl von Möglichkeiten, um die gewünschte Infrastruktur in Code abzubilden. Einer der grossen Vorteile liegt darin, dass Sie jederzeit die Konfiguration der Infrastruktur im Code ansehen und verändern können. Gemäss Best-Practices sollte dieser Code analog zu SW-Sourcecode in einer Versionsverwaltung abgelegt sein, damit Änderungen einerseits versioniert werden können, andererseits auch nachvollziehbar ist, wer, wann, was geändert hat. Aufgrund dessen, dass eine Lösung komplett in Code abgebildet ist, kann dieser analog SW-Sourcecode auch validiert werden. Hier setzt unser Managed Service an. Wir überprüfen kontinuierlich Ihren IaC gegenüber Best-Practices und Guidelines, damit Sie die hohen Anforderungen an die Verfügbarkeit, Integrität und Vertraulichkeit Ihrer Infrastruktur bereits im Code erfüllen können.