Security Reviews

Security Reviews werden oftmals dort eingesetzt, wo neue Lösungen in Betrieb genommen und vor der produktiven Nutzung eine Gesamtaussage über die Verwundbarkeit gemacht werden soll. Reviews werden auch im Konzeptstadium eines Vorhabens angewandt, um allfällige technische Sicherheitsaspekte frühstmöglich einfliessen zu lassen. Die Resultate aus einem Security Review dienen häufig als Entscheidungsgrundlage bei der Freigabe (Go-Live).

Zieldefinition

Wir besprechen mit Ihnen Ihr Vorhaben und zeigen mögliche Vorgehens- und Herangehensweisen auf. Typische Security Reviews beinhalten folgende Tätigkeiten:

  • Analyse von Quellcode
  • Second Opinion zu Konzepten
  • Second Opinion zum Aufbau von neuen Diensten und Infrastruktur
  • Second Opinion zu neuen Produkten und Technologien
  • Konfigurationsprüfung von Sicherheitskomponenten
  • Härtungsprüfung von exponierten Systemen
  • Prüfung von Gesamtsystemen und Architekturen

Projektdurchführung

Bei der Durchführung eines Security Reviews arbeitet Compass Security eng mit Ihnen zusammen. Alle notwendigen Insiderdaten, Netzwerk-Konzepte, System-Einstellungen oder Quellcodes werden offengelegt, damit wir uns ein Bild über die Wirksamkeit von Schutzmassnahmen machen können.

Typischerweise wird mittels Dokumentstudium, Workshops und Interviews bzw. durch Analyse der Konfiguration oder des Quellcodes, die Gesamtsicherheit beurteilt. Dabei ziehen wir etablierte Sicherheitsstandards oder Branchen-Usanz als Massstab für die Bewertung bei.

Abschlussbericht

Das Resultat ist ein Bericht, der Aufschluss über die Gesamtsicherheit gibt, die Befunde darstellt und Verbesserungspotential aufzeigt. Es ist unser Anspruch, dass sowohl Techniker als auch Entscheider basierend auf dem Resultat weiterführende Entscheide treffen können.

De-Briefing

Bei einem Security Review werden die Erkenntnisse zusammen mit dem Kunden erarbeitet. Die wichtigsten Befunde sind den Teams daher meist schon bekannt. Compass Security empfiehlt aber trotzdem ein De-Briefing, um nochmals das gemeinsame Verständnis für die Gesamtsicherheit und für das weitere Vorgehen zu festigen. 

 

Gerne geben wir Ihnen persönlich Auskunft. Ihre Ansprechpartner

AGENDA

Securing Industrial IoT

Am 29. August 2019 treffen Experten aus Forschung und Praxis in Bremen zusammen, um gemeinsam zu diskutieren, wie sich Unternehmen aus dem... Weiterlesen

Cyber Risks – von der abstrakten Gefahr zur täglichen Realität

Das Europa Institut an der Universität Zürich (EIZ) ist ein führendes Kompetenzzentren für Europarecht und wichtiger Anbieter von juristischen... Weiterlesen

Swiss Treasury Summit 2019

Das Schweizer Jahrestreffen der Treasurer - am 11. September 2019 an der HSLU in Rotkreuz. Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle im "The Scheduler"-Plugin für Jira

Thierry Viaccoz hat eine XML External Entity (XXE) Schwachstelle im "The Scheduler"-Plugin für Jira identifiziert. Weiterlesen

Schwachstelle in der Email+ iOS-Anwendung bei MobileIron

Sylvain Heiniger hat eine "Cleartext Storage of Sensitive Information" Schwachstelle in der MobileIron Anwendung "Email+" identifiziert. Weiterlesen

Schwachstellen im Universal Automation Center (UAC)

Michael Fisler und Felix Aeppli haben Schwachstellen im Universal Automation Center (UAC) identifiziert. Weiterlesen

ArCHIV

Compass Security Blog

Privilege escalation in Windows Domains (2/3)

This second article about privilege escalation in Windows domains describes how to propagate by aiming for passwords that are lying around. mehr

Privilege escalation in Windows Domains (1/3)

This first article of our series about privilege escalation in Windows domains demonstrates how to get a foothold by relaying credentials from users. mehr

ZUM BLOG