Skip to main content

Wie kann ich Security in meinem Produkt richtig umsetzen?

Limes Security unterstützt mit einer Vielzahl an Leitfäden und Methoden bei der Erstellung eines Sicherheitskonzepts für Ihr Produkt.

Kennen Sie diese Situation? Ihr Projekt kommt in Schwung. Viele technische Details müssen geklärt werden. Die Anforderungen sind noch nicht klar, aber der Kunde will schon einen Prototyp sehen. Und obendrein gibt es noch kein Sicherheitskonzept und Sie haben weder die Fähigkeiten noch die Ressourcen, sich darum zu kümmern! Was Sie brauchen, ist ein strukturiertes Sicherheitskonzept, lassen Sie uns Ihnen dabei helfen.

Aufbau und Etablierung von Teams

Entwicklung von Templates für die wichtigsten Prozesse

Evaluierung und Coaching bestehender Teams

|

Starten Sie jetzt: Das Limes Security Starterpaket

Für den Einstieg bietet Limes Security ein Paket an, das einen Workshop zum Thema Threat Modeling und einen ersten Entwurf Ihres Sicherheitshandbuchs umfasst. Dies erleichtert Ihnen die effiziente und strukturierte Weiterentwicklung der Sicherheitsmaßnahmen, entweder in Eigenregie oder mit weiterer Unterstützung durch Limes Security. Kontaktieren Sie uns und wir unterstützen Sie bei der Umsetzung!

Threat Modeling Workshop

Zu Beginn muss das Projektteam die Security-Ziele und die Bedrohungen für das Produkt verstehen. Dazu machen wir etwas, das sich Threat Modeling nennt! Was beim ersten Anlauf sehr komplex und schwierig wirkt, wird einfache rund klarer, wenn Sie von den Limes Security Experten angeleitet werden.

Implementieren von Security

Gemeinsam identifizieren und definieren wir, welche Sicherheitsmaßnahmen für Sie wirklich wichtig sind (und welche nicht) und wie Sie diese am besten in Ihr Produkt integrieren.

Zielsetzung

Das Ziel ist die Erstellung eines Sicherheitskonzepts (man kann es auch als Sicherheitshandbuch oder Security Blueprint bezeichnen), das auf einem Template basiert, aber auf Ihr Projekt zugeschnitten ist. Als Ergebnis des Starterpakets erhalten Sie ein Sicherheitskonzept, das bei der Weiterentwicklung des Produkts gepflegt wird.

Zusätzliche Unterstützung

Sollten Sie nach dem Starterpaket weitere Unterstützung benötigen, steht Ihnen Limes Security gerne auch weiterhin zur Seite. Da wir Ihr Produkt, Ihre Prozesse und Ihre Bedürfnisse zu diesem Zeitpunkt bereits kennen, können wir Sie bei der Erstellung von Dokumenten, Konzeptprüfungen, technischen Bewertungen und vielem mehr unterstützen.

Unterstützung durch IEC 62443

Beispiele für Sicherheitsfragen, die häufig in einem Sicherheitskonzept behandelt werden

  • Wie kann ich Produktmanipulationen über Secure Boot verhindern?
  • Wie kann ich mit Zertifikaten Vertrauen zwischen Komponenten aufbauen?
  • Welches ist das Zertifikats- und PKi-Konzept, das die Anforderungen meines Ops-Teams und meiner Kunden erfüllt?
  • Wie kann ich mein Produkt einschließlich seiner Teilkomponenten härten?
  • Wie gehe ich mit den Risiken von 3rd-Party-Komponenten um?
  • Wie kann ich ein sicheres Fernwartungskonzept für mein Produkt erstellen?
  • Wie kann ich meine Komponenten sicher bereitstellen und mit meinem Cloud-Service verbinden?
  • Was ist bei meiner Webanwendung zu beachten?
  • Wie kann ich Updates für meine Komponenten im Feld sicher bereitstellen?

Wann ist der beste Zeitpunkt um Security in mein Produkt zu integrieren?

Es ist nie zu spät die richtigen Security-Maßnahmen zu ergreifen. Aber man sieht es vielen Produkten an, dass Security im Nachhinein ergänzt wurde und so immer wieder Kopfzerbrechen verursacht. Idealerweise werden Security-Anforderungen bereits bei der Konzeptionierung strukturiert und ein Security-Konzept erstellt, das im Laufe des Projektes immer weiter konkretisiert wird.

Wie kann ich bestehende Produkte absichern?

Zunächst gilt es zu verstehen was der Status des Produktes ist und was „absichern“ für das Produkt bedeutet. Hierfür ist eine Bedrohungsanalyse das ideale Werkzeug, die in Form eines Workshops gestartet wird. Dabei werden in vier Schritten

  • die Umgebung und die Architektur des Produktes analysiert
  • Securityanforderungen und unerwünschte Auswirkungen definiert
  • potentielle Schwachstellen identifiziert
  • daraus priorisierte Bedrohungen abgeleitet und Verbesserungsmaßnahmen definiert

Basierend darauf wird ein Securityhandbuch inkl. Meilensteinplan definiert um die passenden Maßnahmen zu ergreifen um das Produkt „abzusichern“

Reicht es aus einmal Security einzubauen?

Wie andere Qualitätsmerkmale auch lebt Security von der stetigen Verbesserung. Sowohl das Produkt als auch dessen Umgebung entwickeln sich laufend weiter: Es werden z.B. neue Technologien eingesetzt, weitere Schnittstellen definiert oder neue Angriffswege entwickelt. Daher muss auch das Securitykonzept eines Produktes immer wieder überprüft werden ob es nach wie vor dem Produkt entspricht bzw. aktuelle Bedrohungen und Securityanforderungen abdeckt.