Absicherungen

Man sollte Serversysteme nicht von der Stange nehmen, sondern diese passend konfigurieren und zusätzlich absichern. Dies betrifft das Betriebssystem, einen Server, den Applikationsserver, weitere Server und – last but not least – die Webapplikation.

   Für einige dieser Fragestellungen haben wir bereits bei einigen Kunden Konfigurationen im Einsatz, die sich in der Praxis lange bewährt haben — was Ihnen zu Gute kommt.

Wir können Sie folgendermaßen unterstützen:

  • Security-Maßnahmen wie zentrales, sicheres Logging, Erkennung von Eindringversuchen
  • SIEM-Konfiguration
  • Absichern von Legacy-Umgebungen mittels Reverse Proxy
  • Transportverschlüsselung (TLS/SSL) zeitgemäß konfigurieren
  • Absicherungen von Webapplikationen mittels WAF (ModSecurity u.a.)
  • Härtung involvierter Serveranwendungen (Apache, Tomcat, JBoss, nginx, IIS, ...) sowie Datenbanken
  • System- und Netzhärtung z.B. Kernel unter Linux/Solaris, Dienste unter Unix oder Windows, Permissions u.a.

Für eine weitgehende Absicherung bieten wir herstellerunabhängige Beratung im Bereich Web Application Firewalls (WAF) an. Hier ist es entscheidend, die in dem jeweiligen Umfeld passende Konstellation zu finden und diese möglichst reibungslos in den Betrieb zu überführen.

Was den Bereich Verschlüsselung angeht ist erwähnenswert, dass Dirk Wetter einen der besten Ver­schlüsselung­stester als Open-Source-Software veröffentlicht hat, also über außerordentliches Know-How verfügt. (Die Entwicklung findet auf github statt).



Computerforensik / Digitale Forensik

Eine computerforensische Analyse hat zum Ziel, digitale Spuren auf einem Computersystem zu finden, diese zu analysieren und beweisfähig aufzubereiten. Neben der Schadensfeststellung sind Hinweise auf die Identität des externen oder auch internen Angreifers sowie der Zeitpunkt wichtig.

Je nach Skill-Level, verfügbaren Werkzeugen und finanziellen Mitteln kann eine Manipulation von Systemen einfach bis sehr komplex sein. Jedes x-beliebige Gerät mit CPU und Speicher kann im Faden­kreuz einer Kompro­mittierung stehen: Server, Desktops, Laptops, Router, Handys und vieles mehr.

Unsere Unterstützung

Wir finden bei Server- (vorzugweise) und Desktop-/bzw. Laptop-Systemen Ursache, Einfalls­vektor, Zeitpunkt und Verursacher. In unserem eigenen Labor stehen uns dafür eine Reihe von Analyse-Methoden zur Verfügung, die ein recht genaues Bild liefern, wer was wann und unter Umständen auch wo (Ort) getan hat. Ohne Beweise zu zerstören oder in der Beweiskette Lücken zu schaffen.