Security Reviews

Bei einem Security Review konzentrieren wir uns auf die konzeptionellen Aspekte eines Systems, einer Komponente, einer Konfiguration oder eines Codes.

Die Erfahrung unserer Sicherheitsanalysten ermöglicht es uns, kritische Sicherheitsaspekte zu identifizieren und Fachwissen für die ordnungsgemässe Implementierung bereitzustellen. Dies bietet Ihnen eine Sicherheitsgrundlage oder eine zweite Meinung, auf der Sie weiter aufbauen können - noch vor dem Go-Live.

Konzeptanalyse

Bei der Entwicklung neuer Konzepte und Ideen ist der Druck hoch, alle Geschäftsanforderungen erfüllen zu können. Dies geschieht manchmal auch auf Kosten der Sicherheit. Wir analysieren Ihre Entwürfe, identifizieren potenzielle Schwachstellen und geben Empfehlungen zur Verbesserung der Sicherheit und zur Umsetzung.

Prüfung von Zonenkonzepten und Firewall-Regeln

Firewalls gehören zu den wichtigsten und kritischsten Netzwerkkomponenten. In einem Firewall-Review prüfen wir, ob die Firewall-Konfiguration die gewünschte Zonenteilung erzwingt und damit die Trennung Ihrer Netzwerke effektiv unterstützt. Wir kontrollieren auch, ob die Regeln zum Schutz Ihrer Systeme nach dem "Least Privilege" Prinzip umgesetzt sind.

Quellcodeanalyse

Ein einziges vergessenes Zeichen, ein einziges Statement an der falschen Stelle kann den Unterschied machen, ob Ihr Code sicher ist oder nicht. Obwohl wir keine vollautomatischen Scans von Quellcodes anbieten, können unsere Analysten kritische Komponenten oder bestimmte sicherheitsrelevante Funktionen beurteilen. Unsere manuelle Analyse hat den Vorteil, dass wir auch Fehler in der Geschäftslogik erkennen.

Konfigurationsanalyse

Cloud-Infrastrukturen (wie Microsoft Azure, Amazon Web Services, Google Cloud Plattform), Proxies, Web Application Firewalls, Spamfilter und andere Sicherheitskomponenten können auf verschiedenste Weise konfiguriert werden. Einige Dienste sind sehr komplex zu konfigurieren und werden daher oft mit Standard- oder unsicheren Einstellungen betrieben. Um sicherzustellen, dass die Dienste sicher konfiguriert sind und den Branchenstandards folgen, überprüfen wir Ihre Konfigurationen und zeigen Ihnen das Verbesserungspotential auf.

Hardening Check

Jede Workstation und jeder Server in Ihrem Netzwerk kann ein Ziel für einen Hacker sein. Wir überprüfen Ihre Windows- oder Linux-Builds nach bewährten Standards auf Schwachstellen - damit Sie ein solides und sicheres Basis-Image einsetzen.

Hardening Checks umfassen in der Regel die Analyse folgender Einstellungen:

  • BIOS- und Festplattenverschlüsselung, physische Sicherheit
  • Sicherheitsrichtlinien und -einstellungen (GPOs)
  • Benutzer, Gruppen und Berechtigungen
  • Netzwerk- und Firewall-Einstellungen
  • Active Directory Spezifika, Single Sign-On
  • Software und Services (Makro, AV, EPP, EDR, VPN, etc.)
  • Software-Restriktionen (AppLocker, SELinux)
  • Data Leakage Prevention Tools (DLP)
  • Benchmarking nach CIS Controls

 

Gerne geben wir Ihnen persönlich Auskunft: Ihre Ansprechpartner