Säkerhetsrevisioner

Vad är en säkerhetsrevision?


Säkerhetsrevisioner kompletterar penetrationstester eftersom de ger ytterligare ett utvärderingslager på tekniska aspekter som källkod, system och nätverkskonfiguration och annan dokumentation som attackerare vanligtvis inte har tillgång till. De här tjänsterna gör det möjligt att upptäcka säkerhetskryphål som har en stark och långvarig effekt, men är svåra att identifiera i "svarta lådan"-läge.




Med resultatet av de här tjänsterna kan SSL247® ge dig specifika rekommendationer (och en korrigerande patch för en källkodsgranskning, om det behövs) och ge dig information om statusen för dina testade applikationer, system och nätverkssäkerhet.



SSL247® erbjuder följande säkerhetsrevisioner:



Konfigurationsgranskning

En omfattande säkerhetsrevision av växlar, routrar och andra kritiska enheter på nätverket.

Källkodsgranskning

Den mest omfattande revisionen för att identifiera sårbarheter i applikationens kod.

Granskning av säkerhetsarkitektur

En revision för att identifiera styrkor och svagheter i informationssystemets arkitektur och säkerhet.



Vilken lösning är bäst för din organisation?

Våra penetrationstestare har skapat en skräddarsydd enkät som fastställer de bästa tjänsterna för att lösa dina problem och uppfylla dina behov.



Säkerhetsrevisioner som föreslås av SSL247®

Konfigurationsgranskning


En konfigurationsgranskning utvärderar säkerheten för en eller flera specifika enheter i nätverket och hur de är konfigurerade/integrerade.

Våra specialiserade konsulter försöker identifiera alla skillnader mellan säkerhetskonfiguration av komponenterna (som servrar, arbetsstation, databas, specifika applikationer, mm.) och befintlig bästa säkerhetspraxis.

Den här granskningen omfattar följande:

42x42

Riktad och omfattande identifiering av inkonsekvenser och fel som exponerar plattformen för en säkerhetsrisk.

42x42

Identifiering av svagheter och utvärdering av associerade risker (som risk- och säkerhetspåverkan eller attackkomplexitet).

42x42

Framtagande av en åtgärdsplan för att uppgradera säkerhetsnivån och komponentkonfigurationen, däribland exakta och riktade förslag skräddarsydda efter dina behov.

Metoden för en konfigurationsgranskning kan anpassas till alla typer av miljöer, däribland servrar/arbetsstationer (Windows, Unix, mm.), databasservrar, applikationsservrar, nätverksutrustning (filtreringsregler), telefonutrustning (PABX, IPBX, SVI...) och mobila terminaler. Våra konsulter kan skapa riktlinjer för säkerhetsförbättringar och ge dina team resurser som hjälper dem att tillämpa bästa praxis-metoder på alla typer av teknik som hanteras av SSL247®.

Vi kan också utveckla regelbundna verifieringsskript ("efterlevnadskontroller") som täcker ett brett område och säkerställer säkerheten för dina konfigurationer på lång sikt.

Våra konfigurationsgranskningar ger dig en full uppsättning konsekvenser för verksamheten (från ledningsrutiner till teknisk implementation).

Tjänsten är indelad i två faser:

Fas 1: Förstå kontext och användbarhet för varje element

  • Det här ger en övergripande förståelse för granskaren och ger därmed kontextspecifika resultat.
  • Den här fasen kan omfatta analys av dokumentation och intervjuer med teknikteam för en mer omfattande granskning.

Fas 2: Sårbarhetsanalys: Alla utrustningstjänster verifieras och varje konfigurationselement analyseras

  • Uppdateringar för varje tjänst verifieras systematiskt.
  • Särskild uppmärksamhet läggs vid alla säkerhetsmekanismer, oavsett om de används eller inte (datakryptering, analys av antivirussystem, mm.).
 

Källkodsgranskning


En källkodsgranskning är den mest omfattande tjänsten som kan utföras på en applikation, eftersom den helt och hållet kan upptäcka sårbarheter som påverkar alla applikationer genom att undersöka källkoden.

42x42
Förutsättningar

Den här typen av granskning kräver tillgång till själva källkoden och ytterligare tillhörande dokumentation. Intervjuer med utvecklare och arkitekter kan också genomföras för en mer omfattande granskning.

42x42
Omfattande applikationsutredning

En källkodsgranskning gör det möjligt att gå längre än till de sårbarheter som går att upptäcka i ett svarta lådan-läge (i synnerhet under ett applikationspenetrationstest). Det beror på att en källkodsgranskning kan hitta svaga punkter i interna mekanismer, som brist på kryptering och bästa praxis under utveckling, samt svagheter i autentiserings-, spårbarhets- och loggningsprocesser. Att kunna upptäcka och rätta till de här svagheterna kan öka den allmänna säkerhetsnivån för applikationen betydligt.

42x42
Regelefterlevnad

Om det behövs kan vi även validera efterlevnad med gällande regelverk (regler ålagda av PCI-DSS [kryptering, mm.], krav från reglerande myndigheter, efterlevnad med juridiska krav för publika webbplatser...).

42x42
Kompletterande penetrationstester

Med den här typen av granskning kan vi utföra ett kompletterande applikationspenetrationstest för att kombinera de två tillvägagångssätten och få det mest omfattande resultatet.


 

Granskning av säkerhetsarkitektur


Den här tekniska granskningen involverar en accelererad analys av den riktade tekniska arkitekturen, baserat på information och element som tillhandahålls. Den omfattar inte användning av tekniska kontroller på system, men tar med tekniska hotspots och de initiala åtgärdsplansprocedurerna.

Granskningen består av:
42x42

Identifiering av behov och analys av den befintliga situationen: Det här genomförs oftast genom intervjuer med verksamhets-, teknik- (produktion och konstruktion) och organisationsteam (säkerhet). Dessa möten fastställer varje avdelnings krav som sedan kan analyseras mot säkerhetsdesign och befintliga skyddsmekanismer.

42x42

Inventering av resultat: Analys av testresultaten (däribland penetrationstester) och identifiering av de stora riskerna i samband med aktuell arkitektur.

42x42

Presentation av bästa praxis och feedback som omfattar: organisation (process, strategi), verksamhet, administration och arkitektur, dokumentation och rutiner.

 


Detaljerade och omfattande rapporter

Våra rapporter är mycket mer än en enkel lista över sårbarheter som genereras med ett automatiskt verktyg. Våra rapporter ger så mycket information som möjligt, från vilka metoder och strategier som används till hur informationen spåras, så att dina team kan förstå och replikera exploateringen eller verifieringen för alla identifierade sårbarheter.

 

SSL247 Security Audit Report




Den här tjänsten kanske också intresserar dig:

Social Engineering
Red Team
Incidentsvar


Varför välja SSL247®?

SSL247® har mer än 15 års erfarenhet och expertis inom webbsäkerhetsbranschen och flera olika ackrediteringar som EMEA Symantec Champion Award 2017. Vi är specialister på verksamhetskontinuitet online och vi är stolta över att vara:

Responsiva och flexibla

Våra ackrediterade säkerhetskonsulter och certifierade penetrationstestare finns här för att svara och ge dig råd om det mest lämpliga tillvägagångssättet.

Tekniskt kompetenta

Alla våra konsulter och granskare utbildas regelbundet av tredjepartsorganisationer för att hålla sig informerade om de senaste sårbarheterna och attackteknikerna.

Certifierade experter

Våra konsulter har följande certifieringar, bland annat: OSCP (Offensive Security Certified Professional), OSCE (Offensive Security Certified Expert) och OPST (OSSTMM Professional Security Tester).



Kontakta oss

Vill du ha mer information om hur ditt företag kan dra nytta av våra tjänster i samband med säkerhetsutvärdering kontaktar du någon av våra ackrediterade konsulter:

08 465 05 815
sales@ssl247.se