• Deutsch
    • Englisch
    • Französisch
  • Aus unserem Blog
    • ModernCISO
    • Kudelski Security Research
  • Karriere
  • Notfallreaktion
Kudelski Security Kudelski Security
  • Serviceangebot
        • Beratung

          Arbeiten Sie mit unseren Beratern für Cybersicherheit zusammen, um die Effektivität Ihres Teams zu maximieren und Ihre Ressourcen optimal zu nutzen.

          Mehr erfahren

        • Technologieberatungen

          Konzipieren, implementieren und betreiben Sie mit unseren Referenzarchitekturen eine optimale Sicherheitstechnologieumgebung.

          Mehr erfahren

        • Managed Security

          Wir kombinieren fortschrittliche Fusion-Funktionen mit menschlicher Expertise, um Bedrohungen schneller zu erkennen und abzuwehren.

          Mehr erfahren

        • Managed Detection and Response

          Angepasste, rund um die Uhr verfügbare Services für schnelle Threat Detection und Response in jeder Umgebung.

          Mehr erfahren

        • Blockchain-Sicherheit

          Überführen Sie Ihr Blockchain-Projekt sicher und erfolgreich in die Produktion oder weiter in das mainnet.

          MEHR ERFAHREN

        • Incident Response

          Bereiten Sie sich mit Unterstützung unserer Beratungs- und MSS-Teams auf Cyberangriffe vor.

          Mehr erfahren

  • Lösungen
        • Nach Fähigkeit

          Wir unterstützen Sie beim Aufbau eines erstklassigen Cybersicherheitsprogramms von Grund auf.

          Mehr erfahren

        • Nach Branche

          Durch umfassendes Verständnis der branchenspezifischen Bedrohungsakteure ist es uns möglich, ein effektives Cybersicherheitsprogramm aufzubauen und zu unterhalten.

          Mehr erfahren

        • Nach Anforderung

          Wir bieten modernste Cybersicherheitslösungen und -Services an, die auf die Bedürfnisse und Ziele unserer Unternehmenspartner zugeschnitten sind.

          Mehr erfahren

  • INDUSTRIEN
        • Finanzdienstleistungen

          Schützen Sie Finanzdaten und gewährleisten Sie die Einhaltung von Vorschriften mit branchenführender Bedrohungserkennung.

          MEHR ERFAHREN

        • Regierung

          Garantieren Sie die Sicherheit sensibler Güter und Daten mit hochmodernen Sicherheitsfunktionen.

          MEHR ERFAHREN

        • Produktion

          Mit kostengünstigen Sicherheitsdiensten und -lösungen sind Sie Cyber-Bedrohungen immer einen Schritt voraus.

          MEHR ERFAHREN

        • Gesundheitswesen

          Ein proaktiver Ansatz für die Cybersicherheit, der IT-Infrastruktur und Daten besser schützt.

          MEHR ERFAHREN

        • Energie und Versorgungsbetriebe

          Bauen Sie Cybersicherheitsprogramme auf, die hochkomplexe Netzwerkarchitekturen schützen können.

          MEHR ERFAHREN

        • Handel

          Gewinnen Sie das Vertrauen und die Loyalität der Verbraucher, indem Sie langfristige Compliance und Kundensicherheit gewährleisten.

          MEHR ERFAHREN

        • Software & Internetdienste

          Halten Sie Ihre Software und Internetdienste auf dem neusten Stand und sichern Sie sie ab, um sicherzustellen, dass sie anhaltenden Cyberangriffen standhalten können.

          MEHR ERFAHREN

        • Laden Sie das eBook zur Betriebstechnologie herunter

          JETZT HERUNTERLADEN

  • Ressourcen & Events
        • Ressourcen-Center
          • Alle Ressourcen
          • E-Books
          • Referenzarchitektur
          • Forschung
          • Webinare
          • Factsheets
        • Events
          • Events und Webinare
        • Knowledge Center
          • Blockchain Report Archive
          • Bedrohungswarnzentrum
          • Kudelski Security Research
          • ModernCISO
  • Partnerschaften
        • Alliances & Strategische Partnerschaften

          Unser Netzwerk strategischer Partnerschaften und Allianzen, die die Branche voranbringen, erhöht den Mehrwert für unsere Kunden.

          Mehr erfahren

        • Technologiepartnerschaften

          Arbeiten Sie mit Kudelski Security zusammen, um mit einem innovativen Lösungs- und Services-Portfolio für Cybersicherheit die wertvollen Assets Ihrer Kunden zu schützen.

          Mehr erfahren

        • Strategische Allianzen

          Erfahren Sie mehr über unsere Technologiepartnerschaften.

          Mehr erfahren

  • Unternehmen
        • Warum wir
          • Der Kudelski Security Vorteil
          • Accolades
        • Über Uns
          • Unsere Geschichte
          • Unser Erbe
          • Praxisführer
          • Karriere
          • Führungsteam
          • Zertifizierungen
        • Nachrichten
          • Presseraum
        • Persönliches Treffen
          • Finden Sie uns
          • Einen Angriff Melden
          • MSS Portal Demo anfragen
Kontakt
  • Englisch
  • Französisch
  • Serviceangebot
        • Beratung

          Arbeiten Sie mit unseren Beratern für Cybersicherheit zusammen, um die Effektivität Ihres Teams zu maximieren und Ihre Ressourcen optimal zu nutzen.

          Mehr erfahren

        • Technologieberatungen

          Konzipieren, implementieren und betreiben Sie mit unseren Referenzarchitekturen eine optimale Sicherheitstechnologieumgebung.

          Mehr erfahren

        • Managed Security

          Wir kombinieren fortschrittliche Fusion-Funktionen mit menschlicher Expertise, um Bedrohungen schneller zu erkennen und abzuwehren.

          Mehr erfahren

        • Managed Detection and Response

          Angepasste, rund um die Uhr verfügbare Services für schnelle Threat Detection und Response in jeder Umgebung.

          Mehr erfahren

        • Blockchain-Sicherheit

          Überführen Sie Ihr Blockchain-Projekt sicher und erfolgreich in die Produktion oder weiter in das mainnet.

          MEHR ERFAHREN

        • Incident Response

          Bereiten Sie sich mit Unterstützung unserer Beratungs- und MSS-Teams auf Cyberangriffe vor.

          Mehr erfahren

  • Lösungen
        • Nach Fähigkeit

          Wir unterstützen Sie beim Aufbau eines erstklassigen Cybersicherheitsprogramms von Grund auf.

          Mehr erfahren

        • Nach Branche

          Durch umfassendes Verständnis der branchenspezifischen Bedrohungsakteure ist es uns möglich, ein effektives Cybersicherheitsprogramm aufzubauen und zu unterhalten.

          Mehr erfahren

        • Nach Anforderung

          Wir bieten modernste Cybersicherheitslösungen und -Services an, die auf die Bedürfnisse und Ziele unserer Unternehmenspartner zugeschnitten sind.

          Mehr erfahren

  • INDUSTRIEN
        • Finanzdienstleistungen

          Schützen Sie Finanzdaten und gewährleisten Sie die Einhaltung von Vorschriften mit branchenführender Bedrohungserkennung.

          MEHR ERFAHREN

        • Regierung

          Garantieren Sie die Sicherheit sensibler Güter und Daten mit hochmodernen Sicherheitsfunktionen.

          MEHR ERFAHREN

        • Produktion

          Mit kostengünstigen Sicherheitsdiensten und -lösungen sind Sie Cyber-Bedrohungen immer einen Schritt voraus.

          MEHR ERFAHREN

        • Gesundheitswesen

          Ein proaktiver Ansatz für die Cybersicherheit, der IT-Infrastruktur und Daten besser schützt.

          MEHR ERFAHREN

        • Energie und Versorgungsbetriebe

          Bauen Sie Cybersicherheitsprogramme auf, die hochkomplexe Netzwerkarchitekturen schützen können.

          MEHR ERFAHREN

        • Handel

          Gewinnen Sie das Vertrauen und die Loyalität der Verbraucher, indem Sie langfristige Compliance und Kundensicherheit gewährleisten.

          MEHR ERFAHREN

        • Software & Internetdienste

          Halten Sie Ihre Software und Internetdienste auf dem neusten Stand und sichern Sie sie ab, um sicherzustellen, dass sie anhaltenden Cyberangriffen standhalten können.

          MEHR ERFAHREN

        • Laden Sie das eBook zur Betriebstechnologie herunter

          JETZT HERUNTERLADEN

  • Ressourcen & Events
        • Ressourcen-Center
          • Alle Ressourcen
          • E-Books
          • Referenzarchitektur
          • Forschung
          • Webinare
          • Factsheets
        • Events
          • Events und Webinare
        • Knowledge Center
          • Blockchain Report Archive
          • Bedrohungswarnzentrum
          • Kudelski Security Research
          • ModernCISO
  • Partnerschaften
        • Alliances & Strategische Partnerschaften

          Unser Netzwerk strategischer Partnerschaften und Allianzen, die die Branche voranbringen, erhöht den Mehrwert für unsere Kunden.

          Mehr erfahren

        • Technologiepartnerschaften

          Arbeiten Sie mit Kudelski Security zusammen, um mit einem innovativen Lösungs- und Services-Portfolio für Cybersicherheit die wertvollen Assets Ihrer Kunden zu schützen.

          Mehr erfahren

        • Strategische Allianzen

          Erfahren Sie mehr über unsere Technologiepartnerschaften.

          Mehr erfahren

  • Unternehmen
        • Warum wir
          • Der Kudelski Security Vorteil
          • Accolades
        • Über Uns
          • Unsere Geschichte
          • Unser Erbe
          • Praxisführer
          • Karriere
          • Führungsteam
          • Zertifizierungen
        • Nachrichten
          • Presseraum
        • Persönliches Treffen
          • Finden Sie uns
          • Einen Angriff Melden
          • MSS Portal Demo anfragen

Blockchain Security Program

To be meaningful, blockchain security needs to go beyond point-in-time audits
and assessments.

LEARN MORE

How to Start

When building out a new security program, it’s most important to align on the objectives you want to accomplish.  We’ve included recommended objectives below, but your team may want to add additional goals and values.  Next, we suggest separating out your approach into 4 areas: Culture, Robustness, Operations and Response.  Although each organization has different needs, we’ve included recommended controls and practices you can implement in each area.  The most important aspect is recognizing this is a process, and no single assessment or audit alone can maximize the safety and security of your product.

PREPARE FOR AN ASSESSMENT
  • Objective
  • Four-Pillar Approach

The Objective of a Blockchain
Company’s Security Program

  • 1

    Create products that are:
    • Safe to use
    • Implement expected behavior
    • Robust against an attack
    • Minimizes bugs and reduces attack surface

  • 2

    Responds to threats in case of attack to:
    • Minimize the impact
    • Minimize downtime
    • Recover fast
    • Maintain community trust

Four-Pillar Approach

We recommend dividing your security program into four pillars
of focus to make management, operations and measurement easier for your team.

Culture

Creating a culture that prioritizes security and sets up your organization for success. Start with defining your security strategy, and then ensure practices throughout your organization are aligned.

  • Defined security strategy, policies, and procedures
  • Defined roles and responsibilities for risk management
  • Proper documentation
  • Following community standards
  • Threat modeling
  • Secure SDLC practices
  • Developer security education

Robustness

Building in robustness to your product creates a layer of controls to reduce the likelihood and impact of an attack against your organization. We emphasize practices to reduce vulnerabilities and ensure code matches intention.

  • Security Architecture and Design Review
  • Comprehensive Test Cases
  • External Code and Logic Assessments before any major release
    • All Web2 and Web3 components should be included
  • Penetration Testing of Web2 components (and Web3 if it makes sense)
  • Risk acceptance process with proper approval chains
  • Defined Change management process
    • Allow time for community commentary of an open source project
  • Deployed Security Tooling integrated into CI/CD pipeline

Operations

Maintaining visibility and awareness of your product’s operations and security posture ensures your organization can respond to threats and minimize their impact.

  • Realtime Monitoring for anomalous behavior
  • Automated response process to mitigate attacks
  • Official Bug Bounty Program
  • Defined communications path for community engagement
  • Confidential reporting of security issues
  • Private, secured repository for security patches and issue tracking

Response

The likelihood your team is aware of vulnerabilities after your product launches is extremely high, if not a certainty. Without response mechanisms built into your product, your end users would be at risk.

  • Secure upgrade path for on-chain and off-chain components
  • Deployable countermeasures built into the contract
    • We recommend conforming to community standards for your product, but at minimum be able to pause your contract to prevent further exploitation while you prepare a patch
  • Create and test an Incident Response Plan
  • Consider Cyber Insurance
  • Establish partnerships with response providers before an incident
  • Automated response capabilities on-chain and off-chain
  • Culture

    Build in Security Foundations

    Learn more >>

    1
  • Robustness

    Build in Strengthening Measures

    Learn more >>

    2
  • Operations

    Build in Visibility Priorities

    Learn more >>

    3
  • Response

    Build in Threat/Breach Mitigation Activity

    Learn more >>

    4

Culture

Creating a culture that prioritizes security and sets up your organization for success. Start with defining your security strategy, and then ensure practices throughout your organization are aligned.

  • Defined security strategy, policies, and procedures
  • Defined roles and responsibilities for risk management
  • Proper documentation
  • Following community standards
  • Threat modeling
  • Secure SDLC practices
  • Developer security education

Robustness

Building in robustness to your product creates a layer of controls to reduce the likelihood and impact of an attack against your organization. We emphasize practices to reduce vulnerabilities and ensure code matches intention.

  • Security Architecture and Design Review
  • Comprehensive Test Cases
  • External Code and Logic Assessments before any major release
    • All Web2 and Web3 components should be included
  • Penetration Testing of Web2 components (and Web3 if it makes sense)
  • Risk acceptance process with proper approval chains
  • Defined Change management process
    • Allow time for community commentary of an open source project
  • Deployed Security Tooling integrated into CI/CD pipeline

Operations

Maintaining visibility and awareness of your product’s operations and security posture ensures your organization can respond to threats and minimize their impact.

  • Realtime Monitoring for anomalous behavior
  • Automated response process to mitigate attacks
  • Official Bug Bounty Program
  • Defined communications path for community engagement
  • Confidential reporting of security issues
  • Private, secured repository for security patches and issue tracking

Response

The likelihood your team is aware of vulnerabilities after your product launches is extremely high, if not a certainty. Without response mechanisms built into your product, your end users would be at risk.

  • Secure upgrade path for on-chain and off-chain components
  • Deployable countermeasures built into the contract
    • We recommend conforming to community standards for your product, but at minimum be able to pause your contract to prevent further exploitation while you prepare a patch
  • Create and test an Incident Response Plan
  • Consider Cyber Insurance
  • Establish partnerships with response providers before an incident
  • Automated response capabilities on-chain and off-chain
  • Culture

    Build in Security Foundations

    Learn more >>

    1.
  • Robustness

    Build in Strengthening Measures

    Learn more >>

    2.
  • Operations

    Build in Visibility Priorities

    Learn more >>

    3.
  • Response

    Build in Threat/Breach Mitigation Activity

    Learn more >>

    4.

We're here to help.

Security is a journey, not a destination. We are here to walk that journey with you. If you want help designing, operating or validating your blockchain security program reach out to us.

Anmelden für die neuesten Updates!

Bleiben Sie auf dem Laufenden danke den aktuellen News von Kudelski Security

  • Serviceangebot
    • Beratung
    • Technologieberatungen
    • Managed Detection and Response
    • Managed Security
    • Forschung und Entwicklung
    • Incident Reponse
  • Lösungen
    • Nach Fähigkeit
    • Nach Branche
    • Nach Anforderung
  • Über Uns
    • Unsere Geschichte
    • Unser Erbe
    • Der Kudelski Security Vorteil
    • Partnerschaften
    • Karriere
    • Presseraum
    • Zertifizierungen
  • Ressourcen
    • Ressourcen-Center
    • The Research Blog
    • ModernCISO
  • Firmeninformationen
    • Verkaufsbedingungen
    • Geschäftsbedingungen
    • Secure Blueprint Vertragsbedingungen und Servicepakete – EMEA
    • Secure Blueprint Vertragsbedingungen und Servicepakete
    • Datenschutzhinweis 
  • Kontaktieren Sie uns
    • Finden Sie uns
    • Mit unseren Experten reden
© Copyright Kudelski Security 2023 The Cybersecurity Division of the Kudelski Group
Kudelski Security - LinkedIn Kudelski Security - Twitter Kudelski Security - YouTube Kudelski Security - Facebook Kudelski Security - GitHub