Absicherungen

Nicht selten besteht Bedarf, Serversysteme oder Webapplikationen zusätzlich abzusichern oder nachhaltiger für Schutz zu sorgen.. Dies kann im einfachsten Fall das Resultat einer Sicherheits­überprüfung sein, bei der sich Schwachstellen ergeben haben. Ein weiteres denkbares Szenario wäre eine Risikoverminderung aufgrund von umzusetzenden Vorgaben oder um einem höheren Schutzbedarf gerecht zu werden. Wir können Sie technisch oder beratend folgendermaßen unterstützen.

Technische Unterstützung

  • Absichern von Legacy-Umgebungen mittels Reverse Proxy
  • Verschlüsselung zeitgemäß konfigurieren
  • Absicherungen von Webapplikationen mittels WAF oder embedded WAF (mod_security)
  • Grobe Absicherungen mittels diverser HTTP-Headerflags sowie Vermeidung von Cross Site Scripting mittels Content Security Policy
  • Härtung involvierter Serveranwendungen (Apache, Tomcat, JBoss, nginx, IIS, ...) sowie Datenbanken
  • Infrastrukturmaßnahmen wie zentrales Logging, Systemzeit, Erkennung von Eindringversuchen
  • System- und Netzhärtung z.B. Kernel unter Linux/Solaris, Dienste unter Unix oder Windows, Permissions u.a.

Für eine weitgehende Absicherung bieten wir herstellerunabhängige Beratung im Bereich Web Application Firewalls (WAF) an. Hier ist es entscheidend, die in dem jeweiligen Umfeld passende Konstellation zu finden und diese möglichst reibungslos in den Betrieb zu überführen.

Was den Bereich Verschlüsselung angeht ist erwähnenswert, dass Dirk Wetter einen der besten Ver­schlüsselung­stester als Open-Source-Software veröffentlicht hat, also über außerordentliches Know-How verfügt. (Die Entwicklung findet auf github statt).



Computerforensik / Digitale Forensik

Eine computerforensische Analyse hat zum Ziel, digitale Spuren auf einem Computersystem zu finden, diese zu analysieren und beweisfähig aufzubereiten. Neben der Schadensfeststellung sind Hinweise auf die Identität des externen oder auch internen Angreifers sowie der Zeitpunkt wichtig.

Je nach Skill-Level, verfügbaren Werkzeugen und finanziellen Mitteln kann eine Manipulation von Systemen einfach bis sehr komplex sein. Jedes x-beliebige Gerät mit CPU und Speicher kann im Faden­kreuz einer Kompro­mittierung stehen: Server, Desktops, Laptops, Router, Handys und vieles mehr.

Unsere Unterstützung

Wir finden bei Server- und Desktop-/bzw. Laptop-Systemen Ursache, Einfalls­vektor, Zeitpunkt und Verursacher. In unserem eigenen Labor stehen uns dafür eine Reihe von Analyse-Methoden zur Verfügung, die ein recht genaues Bild liefern, wer was wann und unter Umständen auch wo (Ort) getan hat, ohne Beweise zu zerstören oder in der Beweiskette Lücken zu schaffen, sodass juristische Reaktionen möglich bleiben.