Netzwerk-und Systemsicherheit

Sicherheitsaudit für lokale Systeme

01
Geeignet für:
  • Alle Server, auf denen viele lokale Benutzer existieren
  • Überall, wo lokale Sicherheit sehr wichtig ist (z.B. wenn relativ unvertrauenswürdige Personen an vertrauenswürdigen Server arbeiten)
Grösse des Testberichtes:
5-50 Seiten
Testzeit:
3-4 Tage

Ziel des Sicherheitsaudits für lokale Systeme ist das Überprüfen des Sicherheitsniveaus des lokalen Betriebssystems mit folgendem Umfang:

  • Überprüfen der Existenz unbenutzer Dienste und Pakete – Unbenutze Dienste und Pakete erhöhen die Anzahl von Kompromittierungswegen des geprüften Systems
  • Analyse ungewöhnlichen Systemverhaltens  – Kontrolle ungewöhnlicher Prozesse und Netzwerkverbindungen, Hintertürkontrolle, modifizierter Binärdateien, verdächtige Logeinträge und Rootkitkontrolle.
  • Systemkontrolle der suid/sgid Applikationen – suid/sgid Applikationen, die „Root“ besitzen, sind ausSicherheitsaspektenkritisch und können zum Systemmissbrauch führen
  • Überprüfen, ob alle Sicherheitspatches für alle Päckchen und den Systemkern aktuell sind – Nicht aktuallisiertes Päckchensystem und Systemkern bedeutet eine große Menge von Sicherheitslücken, die missbraucht werden können
  • Entwurf günstiger Zugriffssteuerung – Zugriffssteuerung von UNIX DAC (Discretionary Access Control) ist in manchen Fällen nicht genügend. In Linux, BSD oder Solaris existieren robustere Steuerungsarten, die auf dem DTE- oder RBAC-Modell beruhen. Wir überprüfen die existierende Zugriffssteuerung und schlagen eine sicherere Methode vor.
  • Benutzerüberprüfung  – Existierende Benutzer werden auf ihre Berechtigungen, Rollen, Gruppenangehörigkeit, Passwortsicherheit und mögliche Rootzugriffe überprüft
  • Konfigurationsauswertung der angewendeten Dienste – fehlerhafte Konfiguration kann zu Systemmissbrauch führen. Eine Analyse wird durchgeführt, um festzustellen, ob alle TCP/UDP-Dienste eine sichere Verschlüsselung für sensitive Dateien und Authentifizierungen benutzen und ob alle kritischen Dienste als nichtprivilegierte Benutzer im System laufen. Falls dies nicht der Fall ist, schlagen wir eine sichere Alternative vor.
  • Überprüfung der sicheren Speicherung – Überprüfung der Nutzung der sicheren Speicherung und Verschlüsselung, Überprüfung des Dateizugriffs nur durch authorisierte Applikationen, Passwortsicherung für Bootmanager und Einstellung der Sicherheitsberechtigungen für den Dateizugriff.
  • Überprüfung der Host-based-Firewall – Überprüfung der Einschaltung und richtigen Konfiguration der Host-based- Firewall, die die lokale Sicherheit erhöht und eine massive Verbreitung von „Würmern“ unterdrückt.

Eigenschaften:

  • Alle verbreiteten Betriebssysteme sind unterstützt
  • Tests werden nach OSSTMM-Methodology durchgeführt (OSSTMM Section C/4)“ und (OSSTMM Section C/5)“
  • Das Ergebnis ist ein Testbericht mit allen entdeckten Sicherheitslücken, verbunden mit Empfehlungen