Profitieren Sie vom technisch fundierten Wissen der Redguard-Sicherheitsspezialisten. Ein Penetration Test ist eine technische Sicherheitsüberprüfung, mit dem Ziel, Schwachstellen in einem definierten Scope (Netzwerksegmente, Server, Applikationen) zu identifizieren. Damit werden offensichtliche und auch verborgene Schwachstellen in Systemen frühzeitig erkannt und beurteilt. Der daraus hervorgehende Testbericht liefert konstruktive Hinweise darüber, mit welchen Gegenmassnahmen die Schwachstellen behoben werden können. Wenn Sie Ihre komplette Unternehmung einem simulierten Angriff aussetzen möchten, bieten wir Ihnen gerne auch unsere speziell darauf fokussierte Dienstleistung Attack Simulation an.

Bereiche

Wir führen für Sie gerne Penetration Test in den nachfolgenden – und auf Anfrage auch in weiteren – Bereichen durch.

Web Applikations Penetration Tests

Funktionierende und sichere Applikationen sind oft ein zentraler Faktor für Ihren Geschäftserfolg. Wir helfen Ihnen, Schwachstellen, welche die Sicherheit beeinträchtigen können, zu identifizieren und gezielt zu bearbeiten. Dazu führen wir aktive Tests aus Sicht eines Angreifers durch. Ergänzend besteht die Möglichkeit, auch Source Code Reviews durchzuführen. Unsere Web Application Penetration Tests umfassen die OWASP Top 10 sowie zusätzliche anwendungsspezifische Risiken. Zusätzlich zu regelmässigen Tests empfehlen wir Ihnen, gezielt Ihre Entwickler zu schulen.

Netzwerke

Egal ob klassische Netzwerke oder Software-defined Networking (SDN), Daten sind stetig in Bewegung und werden zwischen verschiedenen Systemen ausgetauscht. Ein stabiles und sicheres Netzwerk ermöglicht diesen Austausch. Wir prüfen, ob nur Berechtigte an sensible Verbindungen und Daten herankommen.

Mobile

Mobile Applikationen (Apps) sind aus der Arbeitswelt nicht mehr wegzudenken. Oft werden mit deren Hilfe sensitive Informationen verarbeitet. Hinzu kommt, dass deren Backend-Komponenten im Internet erreichbar sind. Wir prüfen die Sicherheit der einzelnen Apps und der dazugehörigen Backends. Unsere Tests umfassen die OWASP Mobile Top 10 sowie zusätzliche anwendungsspezifische Risiken. Zusätzlich zu regelmässigen Tests empfehlen wir Ihnen, gezielt Ihre Entwickler zu schulen.

Container Security

Container-Technologien (z.B. Docker) ermöglichen die Standardisierung und Flexibilisierung der ICT-Landschaft. Infrastrukturkomponenten werden durch Software abgebildet und sind schnell beliebig anpassbar. Die ICT wird dadurch flexibel und skalierbar und passt sich so fortlaufend den geschäftlichen Anforderungen an. Wir helfen Ihnen, Container-Technologien sicher einzusetzen und überprüfen die entsprechende Umsetzung. Wir orientieren uns dabei an unserem Container Security Verification Standard.

Gerne bieten wir Ihnen auch Trainings zu diesem Thema an.

IoT & Hardware

Internet of Things, insbesondere in Kombination mit Cloud-basierten Lösungen, wächst rasant und eröffnet zahlreiche neue Möglichkeiten. Die Eigenheiten von IoT-Geräten und deren Interaktion über die Cloud stellen neue Anforderungen an die Sicherheit. Wir unterstützen Sie hierbei vom Konzept bis zur Sicherheitsprüfung der Hardware-Komponenten, von der Update-Strategie bis zur JTAG-Schnittstelle.

System Hardening

Ein Betriebssystem ist die Basis für die sichere Bereitstellung von Applikationen. Wir überprüfen für Sie, ob das eingesetzte Betriebssystem (Windows, MacOS, Linux) sinnvoll gehärtet ist und somit dem erforderlichen Sicherheitsniveau entspricht. Ebenso überprüfen wir für Sie Cloud-basierte Plattformen wie Microsoft Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP).