Sicherheitsanalysen
Im Rahmen eines Security Audits analysieren wir Ihre Software, Hardware, Netzwerk-Infrastruktur und IT-Prozesse, mit dem Ziel, Schwachstellen, Angriffsflächen und Bedrohungspotentiale zu identifizieren... bevor anderen dies gelingt!
Software
Unsere Software-Audits betrachten neben automatisierten und manuellen Source Code Reviews:
-
Anfälligkeiten gegen Exploit-Techniken
-
Compiler- und Linker-Optionen
-
Laufzeitumgebungen und Laufzeitschutz
-
Build- und Versioning-Prozesse
-
Software-Architektur
-
Datenkategorien
-
Schnittstellen und Protokolle
-
Kryptographische Algorithmen
Hardware
Bei der Betrachtung der Hardware fokussieren wir uns besonders auf:
-
Vulnerability Assessments
-
System Hardening
-
Secure Configuration
-
Patch Management
Netzwerk
Hat ein Angreifer erst einen Fuß in der Tür, wird er versuchen, von Server zu Server zu springen und immer tiefer in das Netzwerk Ihres Unternehmens einzudringen.
Bei der Auditierung Ihrer Netzwerk-Struktur überprüfen wir, ob Ihre Anwendungen sauber seggregiert und nach dem "least privilege principle" ausgelegt sind.
Ethische Vorgehensweise
Ihr Einverständnis vorausgesetzt, setzen wir auch Vorgehensweisen aus dem Bereich des "Ethischen Hackens" ein, bspw.
-
Exploiting
-
Cracking
-
Man-in-the-Middle-Attacks
-
Reverse Engineering
-
Fuzzing
Unsere Audits schließen mit einem ausführlichen Bericht, der Erstellung eines Maßnahmenplans sowie Empfehlungen für die Mitigation der identifizierten Risiken ab.
Gerne erarbeiten wir für Sie im Anschluss eine Lösungskonzeption für eine sichere Architektur von Software, Hardware, Netzwerk und IT-Prozessen.