Source Code
Review

Schwachstellen
an der Quelle
finden

Beraten lassen

Ein Security „Source Code Review“ oder eine „Source Code Analyse“ deckt Sicherheitslücken bereits an der Quelle auf, indem es Ihren Code einer gründlichen Analyse unterzieht. Somit sind Sie vollständig über den Sicherheitsstatus Ihres Codes informiert. OPTIMAbit ermöglicht Ihnen kosteneffektive Reviews als Einzelausführung oder als Managed Service.

Source Code
Review

Ergänzung zum Pentest

Obwohl Source Code Reviews und Pentests oft ähnliche Probleme entdecken, sind sie nicht gleich und auch nicht austauschbar. Ein Code Review ist meist aufwendiger, findet dafür jedoch Probleme im Code, die selten oder nur sehr schwer in einem Pentest zu finden sind.

Dies beinhaltet unter anderem die Konfiguration der Anwendung, das Logging, das Exception-Handling, Malicious-Code und Backdoors eingebettet in den Code sowie der unsichere Umgang mit Passwörtern im Source Code. Darüber hinaus werden das Session-Management, die Kryptografie, die Authentifizierungs- und Autorisierungsmechanismen, die Validierungssysteme, die Struktur der aktiven Inhalte und vieles mehr untersucht. Kurz gesagt erhalten Sie mit unserem Code-Review ein komplettes Sicherheitsprofil der getesteten Anwendung.

Vorgehensweise
und Organisation

Strukturiert und aussagekräftig

Wir verfolgen eine Top-down-Vorgehensweise. Ausgehend vom Anwendungsdesign bis tief in die Implementierung analysieren wir potenzielle Ursachen für Sicherheitsprobleme wie Validierung, Frameworks und Designpatterns.

Wir unterstützen unseren Review durch zahlreiche Tools, die entsprechend der für Ihre Anwendung verwendeten Programmiersprache und -plattform ausgewählt werden. Unsere Experten haben Praxiserfahrung in Java, C, C++, Swift und PHP und andere Sprachen.

Nur qualifizierte Experten mit einem breitgefächerten Fachwissen in Anwendungssicherheit und Entwicklung sind in der Lage, einen hochwertigen Code-Review durchzuführen. Unsere Reviews enthalten insbesondere keine „False Positives“.

Aktuelles



September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com