Security Reviews

In einem Security Review prüfen wir Sicherheitsaspekte im Konzept- oder Implementationsstadium. Wir beurteilen Architekturen, Systeme, einzelne Komponenten, Konfigurationen oder Quellcodes. Unsere Expertise ermöglicht es uns, kritische Sachverhalte zu identifizieren und Anleitung für eine sichere Umsetzung zu geben. Unsere Analyse dient Ihnen als Zweitmeinung und schafft eine solide Grundlage, auf die Sie aufbauen können - noch vor dem Go-Live.

 

Konzeptanalyse

Bei der Entwicklung neuer Konzepte und Ideen ist der Druck hoch, alle Geschäftsanforderungen erfüllen zu können. Dies geschieht manchmal auch auf Kosten der Sicherheit. Wir analysieren Ihre Entwürfe, identifizieren potenzielle Schwachstellen und geben Empfehlungen zur Verbesserung der Sicherheit und zur Umsetzung.

 

Prüfung von Zonenkonzepten und Firewall-Regeln

Firewalls gehören zu den wichtigsten und kritischsten Netzwerkkomponenten. In einem Firewall-Review prüfen wir, ob die Firewall-Konfiguration die gewünschte Zonenteilung erzwingt und damit die Trennung Ihrer Netzwerke effektiv unterstützt. Wir kontrollieren auch, ob die Regeln zum Schutz Ihrer Systeme nach dem "Least Privilege" Prinzip umgesetzt sind.

 

Quellcodeanalyse

Ein einziges vergessenes Zeichen, ein einziges Statement an der falschen Stelle kann den Unterschied machen, ob Ihr Code sicher ist oder nicht. Obwohl wir keine vollautomatischen Scans von Quellcodes anbieten, können unsere Analysten kritische Komponenten oder bestimmte sicherheitsrelevante Funktionen beurteilen. Unsere manuelle Analyse hat den Vorteil, dass wir auch Fehler in der Geschäftslogik erkennen.

 

Konfigurationsanalyse

Cloud-Infrastrukturen (wie Microsoft Azure, Amazon Web Services, Google Cloud Plattform), Proxies, Web Application Firewalls, Spamfilter und andere Sicherheitskomponenten können auf verschiedenste Weise konfiguriert werden. Einige Dienste sind sehr komplex zu konfigurieren und werden daher oft mit Standard- oder unsicheren Einstellungen betrieben. Um sicherzustellen, dass die Dienste sicher konfiguriert sind und den Branchenstandards folgen, überprüfen wir Ihre Konfigurationen und zeigen Ihnen das Verbesserungspotential auf.

 

Hardening Check

Jede Workstation und jeder Server in Ihrem Netzwerk kann ein Ziel für einen Hacker sein. Wir überprüfen Ihre Windows- oder Linux-Builds nach bewährten Standards auf Schwachstellen - damit Sie ein solides und sicheres Basis-Image einsetzen.

Hardening Checks umfassen in der Regel die Analyse folgender Einstellungen:

  • BIOS- und Festplattenverschlüsselung, physische Sicherheit
  • Sicherheitsrichtlinien und -einstellungen (GPOs)
  • Benutzer, Gruppen und Berechtigungen
  • Netzwerk- und Firewall-Einstellungen
  • Active Directory Spezifika, Single Sign-On
  • Software und Services (Makro, AV, EPP, EDR, VPN, etc.)
  • Software-Restriktionen (AppLocker, SELinux)
  • Data Leakage Prevention Tools (DLP)
  • Benchmarking nach CIS Controls

 

Gerne geben wir Ihnen persönlich Auskunft: Ihre Ansprechpartner

AGENDA

Beer-Talk in Bern: Bluetooth Low Energy: Protocol, Security & Attacks

Immer mehr Geräte und Gadgets können über Bluetooth Low Energy (BLE) miteinander kommunizieren. Haben Sie sich schon gefragt, was dieses BLE überhaupt... Weiterlesen

Compass Security an der ETH Kontaktparty

Wir nehmen teil an der schweizweit grössten akademischen IT-Recruitingmesse. Komme am Samstag, 29. Februar 2020 an die ETH Zürich und besuche uns am... Weiterlesen

Beer-Talk #21 in Berlin: Lessons learned from Shitrix

Gefahr für tausende Firmen, öffentliche Einrichtungen und Behörden. Wir berichten von unseren gewonnenen Erkenntnissen aus der kritischen... Weiterlesen

KOMPLETTE agenda

aktuelles

KMU im Visier von Cyberkriminellen

In der Sendung «Fokus KMU» erzählt ein Betroffener über die Auswirkungen der Cyber Attacke auf sein Unternehmen. Cyrill Brunschwiler von Compass... Weiterlesen

Daten als Wettbewerbsvorteil

Das Basel Economic Forum ist das Wirtschaftsforum für die trinationale Metropolitanregion Basel und die Nordwestschweiz. Im November fand die 6.... Weiterlesen

Schwachstelle in Apache Olingo OData 4.0

Das Compass Analysten-Team hat eine XXE-Schwachstelle in Apache Olingo OData 4.0 identifiziert. Weiterlesen

ArCHIV

Compass Security Blog

Invoice Fraud with Everything the Bag of Tricks Has to Offer

Sometimes, it doesn't take much for a good scam: a good story, a little persuasion, then disappear again… and sometimes, the scammers come up with tactics that come straight out of the textbook. mehr

OWASP – Toronto January 2020

A write-up of the OWASP Toronto January talk which mainly focused on the correlation and integration of results generated by automated tools in application security such as SAST, DAST and SCA.... mehr

ZUM BLOG