Security Reviews

Security Reviews werden oftmals dort eingesetzt, wo neue Lösungen in Betrieb genommen und vor der produktiven Nutzung eine Gesamtaussage über die Verwundbarkeit gemacht werden soll. Reviews werden auch im Konzeptstadium eines Vorhabens angewandt, um allfällige technische Sicherheitsaspekte frühstmöglich einfliessen zu lassen. Die Resultate aus einem Security Review dienen häufig als Entscheidungsgrundlage bei der Freigabe (Go-Live).

Zieldefinition

Wir besprechen mit Ihnen Ihr Vorhaben und zeigen mögliche Vorgehens- und Herangehensweisen auf. Typische Security Reviews beinhalten folgende Tätigkeiten:

  • Analyse von Quellcode
  • Second Opinion zu Konzepten
  • Second Opinion zum Aufbau von neuen Diensten und Infrastruktur
  • Second Opinion zu neuen Produkten und Technologien
  • Konfigurationsprüfung von Sicherheitskomponenten
  • Härtungsprüfung von exponierten Systemen
  • Prüfung von Gesamtsystemen und Architekturen

Projektdurchführung

Bei der Durchführung eines Security Reviews arbeitet Compass Security eng mit Ihnen zusammen. Alle notwendigen Insiderdaten, Netzwerk-Konzepte, System-Einstellungen oder Quellcodes werden offengelegt, damit wir uns ein Bild über die Wirksamkeit von Schutzmassnahmen machen können.

Typischerweise wird mittels Dokumentstudium, Workshops und Interviews bzw. durch Analyse der Konfiguration oder des Quellcodes, die Gesamtsicherheit beurteilt. Dabei ziehen wir etablierte Sicherheitsstandards oder Branchen-Usanz als Massstab für die Bewertung bei.

Abschlussbericht

Das Resultat ist ein Bericht, der Aufschluss über die Gesamtsicherheit gibt, die Befunde darstellt und Verbesserungspotential aufzeigt. Es ist unser Anspruch, dass sowohl Techniker als auch Entscheider basierend auf dem Resultat weiterführende Entscheide treffen können.

De-Briefing

Bei einem Security Review werden die Erkenntnisse zusammen mit dem Kunden erarbeitet. Die wichtigsten Befunde sind den Teams daher meist schon bekannt. Compass Security empfiehlt aber trotzdem ein De-Briefing, um nochmals das gemeinsame Verständnis für die Gesamtsicherheit und für das weitere Vorgehen zu festigen. 

 

Gerne geben wir Ihnen persönlich Auskunft. Ihre Ansprechpartner

AGENDA

Beer-Talk #18 in Berlin: How to pwn a Global Player in two days

Sind große Unternehmen dank größeren finanziellen und personellen Mitteln besser gegen Hacker Angriffe gewappnet als kleinere Unternehmen und... Weiterlesen

Beer-Talk #27 in Zürich: WiFi Open to WPA3

WiFi ist fast überall anzutreffen, die Netzwerke weisen aber oft Schwachstellen auf. Konnte der Standard WPA3 diese beheben? Ob die WiFi Netze nun... Weiterlesen

5. Digital Real Estate Summit 2019

Das Gipfeltreffen der digitalen Immobilienwirtschaft Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle im mod_auth_openidc Modul

Mischa Bachmann hat eine Reflected Cross-Site Scripting (XSS) Schwachstelle im mod_auth_openidc Modul für den Apache 2.x HTTP Server identifiziert. Weiterlesen

Compass betreut wissenschaftliche Arbeiten

Compass Security betreut Studierende, die anlässlich ihres Bachelor- oder Masterstudiums eine wissenschaftliche Arbeit mit dem Schwerpunkt IT Security... Weiterlesen

Schwachstelle im Webinterface der Siemens SICAM A8000 Series

Emanuel Duss und Nicolas Heiniger haben eine XXE Schwachstelle im Webinterface der Siemens SICAM A8000 Series identifiziert. Weiterlesen

ArCHIV

Compass Security Blog

XSS worm – A creative use of web application vulnerability

In my free time, I like to do some bug bounty hunting. For some reasons, I’ve been doing this almost exclusively for Swisscom. One of the reason is that the scope is very broad and I like to have this... mehr

Substitutable Message Service

Have you ever said something and later regretted it? Or written an email to someone and then wished it had not happened? Or sent an SMS message but afterward desired to change its content? Well,... mehr

ZUM BLOG