Security Reviews

In einem Security Review prüfen wir Sicherheitsaspekte im Konzept- oder Implementationsstadium. Wir beurteilen Architekturen, Systeme, einzelne Komponenten, Konfigurationen oder Quellcodes. Unsere Expertise ermöglicht es uns, kritische Sachverhalte zu identifizieren und Anleitung für eine sichere Umsetzung zu geben. Unsere Analyse dient Ihnen als Zweitmeinung und schafft eine solide Grundlage, auf die Sie aufbauen können - noch vor dem Go-Live.

 

Konzeptanalyse

Bei der Entwicklung neuer Konzepte und Ideen ist der Druck hoch, alle Geschäftsanforderungen erfüllen zu können. Dies geschieht manchmal auch auf Kosten der Sicherheit. Wir analysieren Ihre Entwürfe, identifizieren potenzielle Schwachstellen und geben Empfehlungen zur Verbesserung der Sicherheit und zur Umsetzung.

 

Prüfung von Zonenkonzepten und Firewall-Regeln

Firewalls gehören zu den wichtigsten und kritischsten Netzwerkkomponenten. In einem Firewall-Review prüfen wir, ob die Firewall-Konfiguration die gewünschte Zonenteilung erzwingt und damit die Trennung Ihrer Netzwerke effektiv unterstützt. Wir kontrollieren auch, ob die Regeln zum Schutz Ihrer Systeme nach dem "Least Privilege" Prinzip umgesetzt sind.

 

Quellcodeanalyse

Ein einziges vergessenes Zeichen, ein einziges Statement an der falschen Stelle kann den Unterschied machen, ob Ihr Code sicher ist oder nicht. Obwohl wir keine vollautomatischen Scans von Quellcodes anbieten, können unsere Analysten kritische Komponenten oder bestimmte sicherheitsrelevante Funktionen beurteilen. Unsere manuelle Analyse hat den Vorteil, dass wir auch Fehler in der Geschäftslogik erkennen.

 

Konfigurationsanalyse

Cloud-Infrastrukturen (wie Microsoft Azure, Amazon Web Services, Google Cloud Plattform), Proxies, Web Application Firewalls, Spamfilter und andere Sicherheitskomponenten können auf verschiedenste Weise konfiguriert werden. Einige Dienste sind sehr komplex zu konfigurieren und werden daher oft mit Standard- oder unsicheren Einstellungen betrieben. Um sicherzustellen, dass die Dienste sicher konfiguriert sind und den Branchenstandards folgen, überprüfen wir Ihre Konfigurationen und zeigen Ihnen das Verbesserungspotential auf.

 

Hardening Check

Jede Workstation und jeder Server in Ihrem Netzwerk kann ein Ziel für einen Hacker sein. Wir überprüfen Ihre Windows- oder Linux-Builds nach bewährten Standards auf Schwachstellen -, damit Sie ein solides und sicheres Basis-Image einsetzen.

Hardening Checks umfassen in der Regel die Analyse folgender Einstellungen:

  • BIOS- und Festplattenverschlüsselung, physische Sicherheit
  • Sicherheitsrichtlinien und -einstellungen (GPOs)
  • Benutzer, Gruppen und Berechtigungen
  • Netzwerk- und Firewall-Einstellungen
  • Active Directory Spezifika, Single Sign-On
  • Software und Services (Makro, AV, EPP, EDR, VPN, etc.)
  • Software-Restriktionen (AppLocker, SELinux)
  • Data Leakage Prevention Tools (DLP)
  • Benchmarking nach CIS Controls

 

Gerne geben wir Ihnen persönlich Auskunft: Ihre Ansprechpartner

AGENDA

Connecta 2019 - Die Digitalisierung im Mittelpunkt

Die Digitalisierung und deren Auswirkungen auf Gesellschaft und Business stehen im Zentrum der diesjährigen Connecta. Weiterlesen

Compass-Training "Secure Mobile Apps" in Zürich

Im 2-Tages-Seminar vom 05./06. November 2019 lernen Sie die wichtigsten Sicherheitsprobleme von Mobile Apps kennen. Weiterlesen

BlackAlps 2019

An der BlackAlps treffen sich Cyber Security Experten aus dem In- und Ausland. Neben zahlreichen Tech-Talks gibt es auch Workshops. Compass ist mit... Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle in VeloCloud™

Silas Bärtsch hat eine Schwachstelle in VeloCloud™ (VMware) identifiziert, die es einem VeloCloud-Standard-Administrator erlaubt, auf... Weiterlesen

Gesundheitswesen: Ein leichtes Ziel für Hacker

«Heime & Spitäler» ist das Fachmedium für Entscheidungsträger von Schweizer Heimen und Spitäler. In der aktuellen Ausgabe beschreibt Compass Security... Weiterlesen

Danke für Ihren Besuch auf der it-sa

Die it-sa 2019 liegt bereits hinter uns. Wir blicken zurück auf drei intensive Tage in Nürnberg, mit vielen tollen Gesprächen und interessanten... Weiterlesen

ArCHIV

Compass Security Blog

There is such thing as a free lunch

Usually you need to pay for lunches with cash or using your credit card. But in some places employees can pay for a lunch using their access badge. And this is the payment method that will be covered... mehr

A Smart Card Odyssey

Black box analysis of a not so smart card in ID-1 form factor that is in use for the billing of washing machines and tumble driers. mehr

ZUM BLOG