Ihre Cloud-Umgebung: transparent, sicher und audit-ready

Moderne Cloud-Umgebungen wachsen schnell – und mit dem Wachstum entsteht Komplexität. Fehlkonfigurationen, übermässige Berechtigungen oder fehlende Sicherheitskontrollen bleiben oft unbemerkt, bis Kunden, Auditoren oder Angreifer sie entdecken.

3–4 Personentage Aufwand CHF 4'800 – 6'400 Management-ready Report
Cloud Security-Impuls

Passenden Service finden

Ich bin…
Ich suche…

Transparenz

Sie wissen, wo Ihre Cloud-Umgebung aus Sicherheitssicht steht.

Risikoreduktion

Kritische Fehlkonfigurationen werden identifiziert, bevor sie zu Vorfällen werden.

Klare Prioritäten

Sie erhalten eine strukturierte Übersicht, welche Risiken zuerst adressiert werden sollten.

Audit-Readiness

Ihre Konfiguration wird gegen etablierte Best Practices wie CIS Benchmarks geprüft.

Wann ist ein Cloud Configuration Review sinnvoll?

Ein Cloud Configuration Review ist besonders wertvoll, wenn Sie sich in einer der folgenden Situationen befinden:

🔎

Unsicherheit über Best Practices

Sie sind sich nicht sicher, ob Ihre Cloud-Konfiguration den aktuellen Sicherheitsstandards entspricht.

👥

Kundenanfragen nach Sicherheitsnachweisen

Kunden oder Partner fragen zunehmend nach konkreten Sicherheitsnachweisen und Dokumentation.

📋

Audit- oder Zertifizierungsvorbereitung

Sie bereiten sich auf Audits, Compliance-Anforderungen oder Zertifizierungen vor.

📈

Organisch gewachsene Cloud-Umgebung

Ihre Cloud-Umgebung ist über Zeit gewachsen – ohne systematische Sicherheitsüberprüfung.

💡

Klarheit vor Security-Investitionen

Sie möchten wissen, wo Sie heute stehen, bevor Sie weiter in Cloud Security investieren.


Was wir analysieren

Der Cloud Configuration Review bewertet die Sicherheitskonfiguration Ihrer Cloud-Umgebung gegen etablierte Sicherheits-Best-Practices und Industriestandards. Der genaue Scope wird auf Ihre Umgebung und Ziele abgestimmt.

Identity and Access Management (IAM) Überprüfung von Nutzer- und Rollenberechtigungen, übermässigen Rechten, Rollenannahmen, Trust-Beziehungen und Inactive Identities. Least-Privilege-Prinzip.
Account- und Tenant-Sicherheit Multi-Faktor-Authentifizierung, Schutz privilegierter Accounts (Root/Admin), Trennung von Umgebungen, Sicherheitskonfiguration auf Tenant-Ebene.
Netzwerksicherheit Security Groups und Firewall-Konfiguration, öffentlich exponierte Dienste, Netzwerksegmentierung, private Netzwerke und Zugriffsbeschränkungen.
Logging und Monitoring Aktivierung von Audit-Logging, zentrale Log-Sammlung, Security Monitoring und Alerting für sicherheitsrelevante Ereignisse.
Datenschutz und Verschlüsselung Verschlüsselungskonfiguration für Storage und Datenbanken, Key Management, Zugriffskontrolle auf sensitive Datenspeicher.
Infrastructure Security Baseline Sicherheitseinstellungen für Core Cloud Services, Compute-, Storage- und Netzwerkkonfiguration, Abgleich mit CIS Benchmarks.

Unser Vorgehen

Der Cloud Configuration Review folgt einer strukturierten und reproduzierbaren Methodik – von der Scope-Definition bis zur Ergebnispräsentation.

1

Kick-off und Scope-Definition

Gemeinsame Definition der einzubindenden Cloud-Provider und Accounts, des Analyse-Scope, verfügbarer Architekturdokumentation, Zugangsmöglichkeiten und Ansprechpersonen.

2

Konfigurationsanalyse

Kombination aus automatisierter Konfigurationsanalyse, manuellem Expertenreview und Abgleich mit Sicherheits-Best-Practices und CIS Benchmarks. Fokus auf Fehlkonfigurationen, übermässige Berechtigungen und fehlende Sicherheitskontrollen.

3

Risikobewertung

Gefundene Findings werden nach potenziellem Sicherheitsimpact, Ausnutzbarkeit und Geschäftsrelevanz bewertet. Jedes Finding wird in eine business-relevante Risikobeschreibung übersetzt.

4

Empfehlungsentwicklung

Für jedes relevante Finding: klare Erklärung des Problems, potenzielle Auswirkungen, empfohlene Gegenmassnahmen und Priorisierung der Umsetzungsschritte.

5

Reporting und Abschlusspräsentation

Strukturierter Bericht und Präsentation der Resultate. Technische Teams und Management verstehen die Findings und empfohlenen nächsten Schritte.


Was Sie als Ergebnis erhalten

📄

Security Assessment Report

Übersicht der analysierten Cloud-Umgebung, Zusammenfassung der zentralen Findings, Risikoeinstufung und priorisierte Handlungsempfehlungen.

📊

Management Summary

Kompakte Übersicht für Entscheidungsträger: Gesamtbewertung der Sicherheitslage, Hauptrisiken und prioritäre Massnahmen.

🔍

Findings Overview

Detaillierte Liste technischer Findings mit betroffenen Services, Problembeschreibung, Schweregrad und empfohlenen Gegenmassnahmen.

🤝

Review Session

Abschlusspräsentation der Resultate, Erklärung der Hauptrisiken, Priorisierung und Besprechung der nächsten Schritte.


Cloud Configuration Review vs. Cloud Penetration Test

Beide Services verbessern Ihre Cloud-Sicherheit – aber sie beantworten unterschiedliche Fragen.

Kriterium Cloud Config Review Cloud Penetration Test
Kernfrage Ist unsere Cloud sicher konfiguriert? Kann ein Angreifer in unsere Cloud einbrechen?
Ansatz Proaktiv, präventiv Adversariell, angriffsorientiert
Fokus Fehlkonfigurationen, Berechtigungen, Kontrollen Reale Angriffswege, ausnutzbare Schwachstellen
Ergebnis Sicherheitslage, Governance, Compliance-Basis Beweis echter Angriffsmöglichkeiten
Wann sinnvoll Fehlende Transparenz, Security Baseline aufbauen Baseline definiert, Resilienz validieren

Empfehlung: Ein Pentest zeigt, wie ein Angreifer eindringen könnte. Ein Configuration Review zeigt, warum die Tür möglicherweise offensteht. Viele Organisationen profitieren von beiden – aber in unterschiedlichen Phasen.


Aufwand und Preisindikation

Die Kosten und der Aufwand für einen Standard Cloud Configuration Review sind überschaubar und klar planbar.

Geschätzter Servicepreis

CHF 4'800 – 6'400

Für einen Standard Cloud Configuration Review

Typischer Aufwand 3–4 Personentage
Projektdauer 1–2 Wochen
Abhängig von Anzahl Accounts, Komplexität, Scope

Der Endpreis hängt von der Anzahl Cloud-Accounts, der Komplexität der Umgebung und dem vereinbarten Scope ab. Zusätzlicher Aufwand wird vorab abgestimmt und genehmigt.


Häufige Fragen zum Cloud Configuration Review

Wir benötigen Read-only-Zugang zu den relevanten Cloud-Accounts oder Tenants. Es werden keine administrativen Berechtigungen benötigt, die eine Änderung der Konfiguration ermöglichen.
Der Review kann für die grossen Cloud-Provider durchgeführt werden, insbesondere AWS, Microsoft Azure und Google Cloud Platform. Der genaue Umfang wird im Kick-off gemeinsam definiert.
Ein Configuration Review beantwortet die Frage: «Ist unsere Cloud sicher konfiguriert?» – proaktiv und präventiv. Ein Penetration Test beantwortet: «Kann ein Angreifer in unsere Cloud eindringen?» – adversariell und angriffsorientiert. Beide ergänzen sich sinnvoll.
Ja. Je nach Ergebnis des Reviews können wir optionale Add-on-Services anbieten: Remediation Support zur Umsetzung von Sicherheitsverbesserungen, Cloud Security Architecture Review oder Cloud Penetration Testing.

Wissen Sie, wie sicher Ihre Cloud-Umgebung wirklich konfiguriert ist?

Lassen Sie Ihre Cloud-Konfiguration unabhängig und strukturiert prüfen – mit klaren Resultaten, priorisierten Empfehlungen und einem verständlichen Report für Management und Technik.