Security Reviews

In einem Security Review prüfen wir Sicherheitsaspekte im Konzept- oder Implementationsstadium. Wir beurteilen Architekturen, Systeme, einzelne Komponenten, Konfigurationen oder Quellcodes. Unsere Expertise ermöglicht es uns, kritische Sachverhalte zu identifizieren und Anleitung für eine sichere Umsetzung zu geben. Unsere Analyse dient Ihnen als Zweitmeinung und schafft eine solide Grundlage, auf die Sie aufbauen können - noch vor dem Go-Live.

 

Konzeptanalyse

Bei der Entwicklung neuer Konzepte und Ideen ist der Druck hoch, alle Geschäftsanforderungen erfüllen zu können. Dies geschieht manchmal auch auf Kosten der Sicherheit. Wir analysieren Ihre Entwürfe, identifizieren potenzielle Schwachstellen und geben Empfehlungen zur Verbesserung der Sicherheit und zur Umsetzung.

 

Prüfung von Zonenkonzepten und Firewall-Regeln

Firewalls gehören zu den wichtigsten und kritischsten Netzwerkkomponenten. In einem Firewall-Review prüfen wir, ob die Firewall-Konfiguration die gewünschte Zonenteilung erzwingt und damit die Trennung Ihrer Netzwerke effektiv unterstützt. Wir kontrollieren auch, ob die Regeln zum Schutz Ihrer Systeme nach dem "Least Privilege" Prinzip umgesetzt sind.

 

Quellcodeanalyse

Ein einziges vergessenes Zeichen, ein einziges Statement an der falschen Stelle kann den Unterschied machen, ob Ihr Code sicher ist oder nicht. Obwohl wir keine vollautomatischen Scans von Quellcodes anbieten, können unsere Analysten kritische Komponenten oder bestimmte sicherheitsrelevante Funktionen beurteilen. Unsere manuelle Analyse hat den Vorteil, dass wir auch Fehler in der Geschäftslogik erkennen.

 

Konfigurationsanalyse

Cloud-Infrastrukturen (wie Microsoft Azure, Amazon Web Services, Google Cloud Plattform), Proxies, Web Application Firewalls, Spamfilter und andere Sicherheitskomponenten können auf verschiedenste Weise konfiguriert werden. Einige Dienste sind sehr komplex zu konfigurieren und werden daher oft mit Standard- oder unsicheren Einstellungen betrieben. Um sicherzustellen, dass die Dienste sicher konfiguriert sind und den Branchenstandards folgen, überprüfen wir Ihre Konfigurationen und zeigen Ihnen das Verbesserungspotential auf.

 

Hardening Check

Jede Workstation und jeder Server in Ihrem Netzwerk kann ein Ziel für einen Hacker sein. Wir überprüfen Ihre Windows- oder Linux-Builds nach bewährten Standards auf Schwachstellen - damit Sie ein solides und sicheres Basis-Image einsetzen.

Hardening Checks umfassen in der Regel die Analyse folgender Einstellungen:

  • BIOS- und Festplattenverschlüsselung, physische Sicherheit
  • Sicherheitsrichtlinien und -einstellungen (GPOs)
  • Benutzer, Gruppen und Berechtigungen
  • Netzwerk- und Firewall-Einstellungen
  • Active Directory Spezifika, Single Sign-On
  • Software und Services (Makro, AV, EPP, EDR, VPN, etc.)
  • Software-Restriktionen (AppLocker, SELinux)
  • Data Leakage Prevention Tools (DLP)
  • Benchmarking nach CIS Controls

 

Gerne geben wir Ihnen persönlich Auskunft: Ihre Ansprechpartner

AGENDA

Cyber Risks - Früherkennung leicht gemacht

Das SwissBoardForum lädt ein zum Spezialevent «Cyber Risks». Ivan Bütler zeigt in seinem Live Hacking, welchen Risiken unsere Infrastruktur gegenüber... Weiterlesen

Beer-Talk in Zürich: Bluetooth Low Energy: Protocol, Security & Attacks

Immer mehr Geräte und Gadgets können über Bluetooth Low Energy (BLE) miteinander kommunizieren. Haben Sie sich schon gefragt, was dieses BLE überhaupt... Weiterlesen

Security Training: Secure Mobile Apps - verschoben

In 2-Tages Seminar lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme von Mobile Apps und... Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle in Abacus

Ville Koch hat eine Cross-Site Scripting Schwachstelle in Abacus identifiziert. Weiterlesen

Rein kommen wir meistens

In einem Interview in der Wirtschaftszeitung «Finanz und Wirtschaft» spricht Walter Sprenger über die Motivationsgründe und Methoden der Hacker. Weiterlesen

KMU im Visier von Cyberkriminellen

In der Sendung «Fokus KMU» erzählt ein Betroffener über die Auswirkungen der Cyber Attacke auf sein Unternehmen. Cyrill Brunschwiler von Compass... Weiterlesen

ArCHIV

Compass Security Blog

New SMBGhost Vulnerability Affects Modern Windows Systems

A new vulnerability (CVE-2020-0796) affecting SMBv3 has been discovered. The community has started to name this vulnerability SMBGhost because everyone knows this vulnerability is present but no... mehr

Domain-Join Computers the Proper Way

When you add a new computer, it must first join the domain. If you use its future main user to do it, they'll become the owner and be able to hijack the computer to become a local administrator in... mehr

ZUM BLOG