Eine resiliente Security-Architektur ist die Basis für ein sicheres Produkt

Nicht alle Schwächen können effizient mittels technischen Mitteln detektiert werden. Ein Security Architektur Review (SAR) hilft Schwachstellen und Verbesserungspotential in einer IT-Architektur zu identifizieren – im Idealfall noch bevor Aufwände für deren Umsetzung erbracht werden. Ein Security Architecture Review kann aber auch nach der Umsetzung der Lösung Sinn machen, um Schwächen, insbesondere an den Schnittstellen, und im Zusammenspiel von einzelnen Komponenten zu identifizieren. Profitieren Sie von einer gesamtheitlichen Sicherheitsbetrachtung und -überprüfung, die alle Teile Ihrer Architektur berücksichtigt.

Ausgewählte Referenzen zum Thema

Vorteile eines Security Architecture Reviews

  • Eine ganzheitliche Betrachtung aller involvierten Komponenten
  • Aufdecken von Schwachstellen, welche mit technischen Mitteln nicht erfasst werden können
  • Identifizieren von Schwächen, insbesondere an den Schnittstellen und im Zusammenspiel von mehreren Komponenten
  • Passende Empfehlungen für eine sicherere Gesamtarchitektur massgeschneidert auf Ihren Technologie-Stack

Vorgehen

Ein Security Architecture Review wird auf den jeweiligen Entwicklungsfortschritt angepasst durchgeführt. Folgende Elemente sind Teil unseres Prüfprozesses und können, angepasst auf Ihren Technologie-Stack, eingesetzt werden:

1 – Dokumentenstudium:

Wir prüfen die vorhandene Dokumentation im Rahmen eines Dokumentenstudiums. Abhängig vom Technologie-Stack der zu prüfenden Architektur fokussieren wir uns dabei auf Designspezifikationen, Systemdesign, Betriebsdokumente, Schnittstellenbeschreibungen, Netzwerkpläne und -Diagramme.

2 – Interviews und Workshops:

Da die vorhandene Dokumentation nicht immer den aktuellsten Stand abbildet, ergänzen wir wo sinnvoll und nötig den ersten Schritt mit Interviews und Workshops zusammen mit Ihren Fachspezialisten und vervollständigen so unser Verständnis der Gesamtarchitektur.

3 – Gesamtbild und Gegenmassnahmen:

Die gesammelten Informationen werden nun zu einem Gesamtbild zusammengesetzt. Dieses wird mit einschlägigen Best Practices und Referenzarchitekturen verglichen, wodurch mögliche Verbesserungen und Schwächen identifiziert werden.