Das von uns entwickelte Set von Tests wurde mit der Zielsetzung zusammengestellt, die Gefahrenlage für die im Kundenumfeld eingesetzte Arbeitsstation mit Internetzugang umfassend bewerten zu können.
Die folgende Tabelle gibt eine Übersicht der Untersuchungskategorien:
Kategorie | Bemerkung |
---|---|
Schwachstellen an Systemkomponenten | Checks, die alle Betriebssystemkomponenten wie Dienste, Treiber und Schnittstellen auf etwaige Schwachstellen prüfen. |
Schwachstellen an Softwareprodukten | Checks, die installierte Softwareprodukte auf Schwachstellen prüfen, unabhängig davon, ob die Software ein Plugin für den Browser breitstellt oder nicht.Software, die Browser Plugins bereitstellt (Flash Player, Acrobat Reader, Java RE) kann für Drive-By Download Angriffe genutzt werden.Durch Downloads oder Mail-Anhänge können auch Schwachstellen in Software durch einen Angreifer adressiert werden, die nicht durch das reine Ansurfen einer Website ausnutzbar sind. |
Sicherheitsrelevante Konfigurationen | Checks, die die Konfiguration der Systemkomponenten des lokalen Systems auf sicherheitsrelevante Fehler prüft. |
Richtlinien | Die Kontrolle der Richtlinien zur Einschränkung des an der Arbeitsstation arbeitenden Benutzers. |
Lokale Schutzmechanismen | Prüfung der korrekten und hinreichend sicheren Konfiguration lokaler Schutzmechanismen wie z.B. dem Virenscanner, Software-Firewall |
Implementierte Schutzmechanismen im Netzwerk |
Prüfung der korrekten Funktionsweise von Schutzmechanismen im Netzwerk, die im direkten Zusammenhang mit dem Web Client stehen, wie z.B. der Web Proxy (Filterung, Antivirus), Mail Server (Filterung, Relaying) |
Physische Sicherung | Prüfung des Geräts auf Schnittstellen für die Malwareverbreitung (USB-Ports, CD-ROM, USB-Tethering, Boot Reihenfolge, BIOS Schutz) |
Sonstiges | Sonstige Prüfungen, wie Sprachversionen und die Kombination der verschiedenen Virenscanner |
Eine Erläuterung und alle weitere Security Audits finden Sie in der Sektion “Penetration Tests“.