Security Reviews

In einem Security Review prüfen wir Sicherheitsaspekte im Konzept- oder Implementationsstadium. Wir beurteilen Architekturen, Systeme, einzelne Komponenten, Konfigurationen oder Quellcodes. Unsere Expertise ermöglicht es uns, kritische Sachverhalte zu identifizieren und Anleitung für eine sichere Umsetzung zu geben. Unsere Analyse dient Ihnen als Zweitmeinung und schafft eine solide Grundlage, auf die Sie aufbauen können - noch vor dem Go-Live.

 

Konzeptanalyse

Bei der Entwicklung neuer Konzepte und Ideen ist der Druck hoch, alle Geschäftsanforderungen erfüllen zu können. Dies geschieht manchmal auch auf Kosten der Sicherheit. Wir analysieren Ihre Entwürfe, identifizieren potenzielle Schwachstellen und geben Empfehlungen zur Verbesserung der Sicherheit und zur Umsetzung.

 

Prüfung von Zonenkonzepten und Firewall-Regeln

Firewalls gehören zu den wichtigsten und kritischsten Netzwerkkomponenten. In einem Firewall-Review prüfen wir, ob die Firewall-Konfiguration die gewünschte Zonenteilung erzwingt und damit die Trennung Ihrer Netzwerke effektiv unterstützt. Wir kontrollieren auch, ob die Regeln zum Schutz Ihrer Systeme nach dem "Least Privilege" Prinzip umgesetzt sind.

 

Quellcodeanalyse

Ein einziges vergessenes Zeichen, ein einziges Statement an der falschen Stelle kann den Unterschied machen, ob Ihr Code sicher ist oder nicht. Obwohl wir keine vollautomatischen Scans von Quellcodes anbieten, können unsere Analysten kritische Komponenten oder bestimmte sicherheitsrelevante Funktionen beurteilen. Unsere manuelle Analyse hat den Vorteil, dass wir auch Fehler in der Geschäftslogik erkennen.

 

Konfigurationsanalyse

Cloud-Infrastrukturen (wie Microsoft Azure, Amazon Web Services, Google Cloud Plattform), Proxies, Web Application Firewalls, Spamfilter und andere Sicherheitskomponenten können auf verschiedenste Weise konfiguriert werden. Einige Dienste sind sehr komplex zu konfigurieren und werden daher oft mit Standard- oder unsicheren Einstellungen betrieben. Um sicherzustellen, dass die Dienste sicher konfiguriert sind und den Branchenstandards folgen, überprüfen wir Ihre Konfigurationen und zeigen Ihnen das Verbesserungspotential auf.

 

Hardening Check

Jede Workstation und jeder Server in Ihrem Netzwerk kann ein Ziel für einen Hacker sein. Wir überprüfen Ihre Windows- oder Linux-Builds nach bewährten Standards auf Schwachstellen - damit Sie ein solides und sicheres Basis-Image einsetzen.

Hardening Checks umfassen in der Regel die Analyse folgender Einstellungen:

  • BIOS- und Festplattenverschlüsselung, physische Sicherheit
  • Sicherheitsrichtlinien und -einstellungen (GPOs)
  • Benutzer, Gruppen und Berechtigungen
  • Netzwerk- und Firewall-Einstellungen
  • Active Directory Spezifika, Single Sign-On
  • Software und Services (Makro, AV, EPP, EDR, VPN, etc.)
  • Software-Restriktionen (AppLocker, SELinux)
  • Data Leakage Prevention Tools (DLP)
  • Benchmarking nach CIS Controls

 

Gerne geben wir Ihnen persönlich Auskunft: Ihre Ansprechpartner

AGENDA

Security Training: Secure Mobile Apps

In 2-Tages Seminar lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme von Mobile Apps und... Weiterlesen

Security Training: Social Engineering

Tauchen Sie ein in die Welt des Social Engineering und lernen Sie die vielseitigen Methoden, Tools und Tricks kennen und verstehen. Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle im Mailster

Thierry Viaccoz hat eine XSS-Schwachstelle im Mailster, dem E-Mail Newsletter Plugin für WordPress, identifiziert. Weiterlesen

Sicheres Bezahlen im Internet

Immer mehr Waren und Dienstleistungen werden im Internet gekauft und online bezahlt. Für das Swisscom-Magazin hat Ivan Bütler sicherheitsrelevante... Weiterlesen

Schwachstelle im Froala WYSIWYG HTML Editor

Security Analyst Emanuel Duss hat eine DOM XSS-Schwachstelle im Froala WYSIWYG HTML Editor identifiziert. Weiterlesen

ArCHIV

Compass Security Blog

Yet Another Froala 0-Day XSS

Compass found a DOM-based cross-site scripting (XSS) in the Froala WYSIWYG HTML Editor. HTML code in the editor is not correctly sanitized when inserted into the DOM. This allows an attacker that can... mehr

Relaying NTLM authentication over RPC

Since a few years, we - as pentesters - (and probably bad guys as well) make use of NTLM relaying a lot for privilege escalation in Windows networks. In this article, we propose adding support for... mehr

ZUM BLOG