Funktionen

Die vielfältigen Funktionen von Flawrecord

HTTP-Sicherheitsheader

HTTP-Sicherheitsheader sind eine Art von Sicherheitsmassnahmen gegen Angriffe und löst einen Rapport aus. Sie verringern unter anderem aktiv die Wahrscheinlichkeit einer Sessionübernahme. Zudem können durch HTTP-Header ausgelöste Browserberichte mithilfe eines Reporting-URI-Attributs an die Flawrecord Anwendung gesendet werden. Die folgenden aufgelisteten Header werden unterstützt:

  • X-XSS Protection
    Ermöglicht es dem Browser, das Laden einer gehackten Webseite zu stoppen.
  • Content Security Policy
    Verhindert Clickjacking und Code-Injection
  • HTTP-Public-Key-Pinning
    Blockiert sichere Verbindungen, die mit einem betrügerischen Zertifikat gesichert sind
  • Expect-CT
    Prüft, ob das verwendete Zertifikat in öffentlichen CT-Protokollen angezeigt wird
  • Expect-Staple
    Generiert Berichte zur Zuverlässigkeit der OCSP-Stapling-Implementierung
  • Browser API Reporting
    Falls Besucher Ihrer Webseite auf einen Fehler stossen, wird dieser an Flawrecord gesendet.
  • Network Error Logging
    DNS, TCP oder TLS Netzwerk Fehler werden vom Browser des Users gespeichert und baldmöglichst an Flawrecord gesendet.

Benutzerverwaltung

Die integrierte Kontenverwaltung ermöglicht die Erstellung von Benutzern mit unterschiedlichen Rechten. Es gibt folgende vordefinierte Benutzergruppen:


• Administrator
Einstellungen ändern und neue Benutzer hinzufügen

• Agent
Erkannte Angriffe detailliert anzeigen (inkl. Angaben zum betroffenen Kunden)

• Zuschauer
Statistiken und die Angriffskarte anzeigen

Benachrichtigung

Sobald ein Angriff entdeckt wird, wird eine Benachrichtigung an die Agentenbenutzergruppe gesendet, die die Angriffsdetails (Verwundbarkeitsvektor und der schädliche Code), die ungefähre Position und die IP-Adresse des Opfers enthält.
Mit diesen Informationen kann das Unternehmen den betroffenen Kunden sofort kontaktieren und/oder sein Konto sperren.

Eine Zerlegung des Angriffsvektors in seine Bestandteile kann wertvolle Informationen über die ausgenutzten verwundbaren Komponenten liefern.

Daten in Echtzeit analysiert

Alle gesammelten Daten werden verarbeitet und Statistiken werden in Echtzeit erstellt.

Statistiken enthalten die über die Berichte evaluierte Angriffshäufigkeit, sortiert nach Standort und Datum. Damit kann die Verbesserung der Webanwendung hinsichtlich Sicherheit und Compliance analysiert werden.