FAQ – Fragen & Antworten

Auf dieser Seite finden Sie einen Überblick der am häufigsten gestellten Fragen und weitere interessante Informationen über die Software securiCAD.

Allgemeine Fragen zu securiCAD

Ist securiCAD ein CAD-Programm?

securiCAD ist ein IT-Security Programm, mit dem die IT-Infrastruktur eines Unternehmens zum einen grafisch dargestellt werden kann, zum anderen systematische Schwachstellen über eine Simulation identifiziert werden.

Die CAD-Komponente ist das Werkzeug, mit dem die IT-Infrastruktur im ersten Schritt modelliert und visualisiert wird. „Herzstück“ von securiCAD ist das integrierte wissenschaftliche Modell, das – im zweiten Schritt angewendet – systematische Schwachstellen im Netzwerk aufdeckt.

Bietet mir securiCAD die Möglichkeit, einen Netzplan zu generieren?

Die Darstellung in securiCAD kann als Netzplan genutzt werden. Das Programm bietet jedoch aktuell keine Darstellung in Form einer Visio-Grafik, sondern in Form einer svg-Datei (html). Zukünftig werden auch Exporte im Word- und pdf-Format möglich sein.

Was unterscheidet securiCAD von anderen Threat-Modelling Programmen?

Mit securiCAD erhalten Sie innerhalb kürzester Zeit einen Überblick über die kritischsten Bereiche Ihres Unternehmens. Es müssen nicht alle Details des Netzwerks erfasst werden, um aussagekräftige Analysen und Ergebnisse zu erhalten. Mit Hilfe von securiCAD ist es möglich, dass nicht nur versierte IT-Experten die Analysen durchführen. Die Modellierung ist im Vergleich zu anderen Threat-Modelling Programmen weniger aufwändig.

Werden Schulungen zu securiCAD angeboten?

securiThon GmbH bietet Schulungen für Anwender an. Gegenstand der Schulungen sind:

  • Vermitteln von Wissen zur sicheren Bedienung von securiCAD
  • Einführung in die Modellierung mit securiCAD anhand von Übungsbeispielen
  • Einführung in die Ergebnisanalyse mit securiCAD anhand von Übungsbeispielen.

Darüber hinaus haben Sie die Möglichkeit, eine Dienstleistung durch unsere Partner zu buchen und die Modellierung, mit Ihrer Unterstützung, direkt durchführen zu lassen.

Fragen zur Modellierung mit securiCAD

Ich möchte meine IT-Infrastruktur mit securiCAD abbilden. Wie läuft die Modellierung mit securiCAD ab?

Jedes securiCAD-Projekt startet mit einer Scope-Analyse. Gemeinsam mit Ihnen entwickeln wir den Umfang und das Ziel des Projekts. Dabei fließen Ihre Anforderungen und Erwartungshaltungen an das Projekt ein. Für die Modellierung benötigen wir Ihr Know-How über die Netzwerk-Infrastruktur (IST-Aufnahme). Über die Auswertungen erhalten Sie einen detaillierten Bericht über mögliche Maßnahmen zur Erhöhung der Sicherheit in Ihrer Infrastruktur.

Wie lange dauert eine initiale Modellierung meiner kompletten IT-Infrastruktur in securiCAD?

Der Modellierungsaufwand für eine IT-Infrastruktur hängt maßgeblich von ihrem Umfang (Anzahl und Vernetzung der Infrastrukturkomponenten) und der für den Modellierer zugänglichen Informationsbasis ab (Dokumente, personengebundenes Wissen, Netzwerkscanner, Architekturwerkzeuge, Asset-Management-Werkzeuge).

Sie als Kunde entscheiden, welche Teile des Netzes betrachtet werden sollen oder ob eine Gesamtbetrachtung der IT-Infrastruktur erfolgen soll.

Werden Berichte zur Sicherheit der IT-Infrastruktur in securiCAD automatisch erzeugt?

Für das Ausgangsmodell (IST-Modell) werden sogenannte „kritische Angriffspfade“ identifiziert und visualisiert. Zudem werden Gegenmaßnahmen vorgeschlagen. Die Auswirkungen dieser empfohlenen Gegenmaßnahmen können erneut analysiert werden. Über mehrere Iterationsschleifen bzw. Simulationen kann solange neu analysiert werden, bis entweder ein für die Organisation akzeptables Risiko erreicht wird (SOLL-Modell) oder auf Basis der bestehenden IT-Architektur keine Verbesserungen mehr erreicht werden können.

Die Ergebnisse der einzelnen Simulationen können direkt miteinander verglichen und wesentliche Informationen im XML-Format exportiert werden.

Ist es möglich, die in securiCAD hinterlegten Regeln zu ändern?

Das Herzstück von securiCAD® ist das mitgelieferte wissenschaftliche Modell. Die hier hinterlegten Berechnungs- und Analyseschritte sollen nur von Spezialisten geändert werden.

securiCAD führt die Berechnung auf Basis des Zusammenspiels von Angriffsmöglichkeiten und Verteidigungseigenschaften durch. Dabei liefert die Software potentielle Angriffsschritte als wissenschaftliche Datenbasis mit. Der Modellierer passt die Verteidigungseigenschaften der Modell-Komponenten an und bildet die IT-Umgebung damit ab.

securiCAD bietet über die Möglichkeit, einzelne Regeln anzupassen und damit z. B. die Wahrscheinlichkeitsverteilungen zu individualisieren. So können Angriffsvektoren, die im Netz niemals vorkommen können (z. B. weil Systeme organisatorische abgeriegelt sind) ausgeschaltet oder sehr spezifische Softwarekomponenten (z.B. veraltete Software, Spezialsoftware) abgebildet werden.

Fragen zur Software securiCAD

Welche Systemvoraussetzungen erfordert securiCAD für ein zügiges Arbeiten?

Windows

  • Windows 10
  • Windows 8.x (Desktop)
  • Windows 7 SP1
  • Windows Vista SP2
  • Windows Server 2008 R2 SP1 (64-bit)
  • Windows Server 2012 and 2012 R2 (64-bit)
  • Processor: Minimum Pentium 2 266 MHz processor
  • RAM: 4GB
  • Disk space: 400 MB

MacOSX

  • Intel-based Mac running Mac OS X 10.8.3+, 10.9+
  • Administrator privileges for installation
  • RAM: 4GB
  • Disk space: 400 MB
Auf welchen mathematischen Grundlagen basiert securiCAD?

securiCAD beinhaltet eine Rechenmaschine, die mit Hilfe von Experten-Regeln berechnet, wie sich ein Cyber-Angriff auf eine individuell über „securiLang – die Security Modellierungssprache von securiCAD“ modellierte IT-Infrastruktur auswirkt.

Die Regeln in securiCAD wurden mit dem Framework „Enterprise Architecture Analysis Tool (EAAT)“ erstellt und über spezifische Forschungsergebnisse und umfassender IT-Security-Expertise gehärtet. Das wissenschaftliche Modell basiert auf den folgenden wissenschaftlichen Ansätzen:

Bayessches Netztheorem: Mit Hilfe des azyklischen Graphen werden die Knoten (Wahrscheinlichkeiten) und die Kanten (Zeit) mit Hilfe des Bayes Theorems vom Start zum Ziel bestimmt.

Monte-Carlo-Simulation: Über die stochastische Methode der Monte-Carlo-Simulation wird der Messwert time to compromise, also die Wahrscheinlichkeit in Zeit, über wiederholte Stichproben bestimmt.

„Dijkstra-Algorithmus“: Der Algorithmus errechnet den kürzesten Pfad zwischen zwei Punkten und wird heute beispielsweise in Navigations-Systemen zur Routen-Planung eingesetzt.

Ihre Frage ist nicht dabei? Dann schreiben Sie uns!

Senden Sie uns eine Nachricht!










Wir verarbeiten Ihre Daten gemäß unserer Datenschutzerklärung und verwenden die hier eingegeben Daten ausschließlich zum Beantworten dieser Anfrage. Sie können der Verwendung Ihrer Daten jederzeit per E-Mail an helmut.oppitz@securithon.de widersprechen.






Oder rufen Sie uns einfach an.

Telefon:
+49 (0)6028 40679-33
Mobil:
+49 (0)177 2622956
Menü