• Français
    • Anglais
    • Allemand
  • Blog
    • ModernCISO
    • Kudelski Security Research
  • Carrières
  • Intervention immédiate
Kudelski Security Kudelski Security
  • Services
        • Conseil

          Boostez l'efficacité de votre équipe et de vos ressources en collaborant avec nos équipes de consultants en cybersécurité.

          En Savoir Plus

        • Conseil en technologies

          Concevez, développez et gérez un environnement de technologies de sécurité optimal grâce à nos architectures de référence.

          En Savoir Plus

        • Services de sécurité managés

          Nous allions des capacités de fusion avancées à l'expertise humaine pour détecter et neutraliser plus rapidement les menaces.

          En Savoir Plus

        • Services managés de détection et de réponse aux menaces

          Des services MDR personnalisés, rapides et disponibles 24 h/24 et 7 j/7, quel que soit votre environnement.

          En Savoir Plus

        • Sécurité des blockchains

          Passez en toute sécurité à la phase de mise en production ou de transfert sur le mainnet de votre projet de blockchain.

          EN SAVOIR PLUS

        • Intervention sur incidents

          Préparez-vous aux cyberattaques avec l'aide de nos équipes de conseil et de services de sécurité managés.

          En Savoir Plus

  • Solutions
        • Par Compétence

          Nous facilitons la création de programmes de cybersécurité de premier ordre, depuis la gestion des programmes stratégiques jusqu'aux tests matériels intensifs.

          En Savoir Plus

        • Par Secteur

          Pour concevoir et entretenir des programmes de cybersécurité robustes, il faut parfaitement connaître les menaces propres à chaque secteur.

          En Savoir Plus

        • Par Besoin

          Nous proposons des solutions et des services de cybersécurité de pointe adaptés aux besoins et objectifs spécifiques de nos clients.

          En Savoir Plus

  • SECTEURS D'ACTIVITE
        • Banque, Finance et Assurance

          Protégez vos données financières et assurez la conformité grâce à une détection des menaces efficace.

          EN SAVOIR PLUS

        • Administration et Secteur Public

          Protégez les actifs et données sensibles avec une technologie de pointe.

          EN SAVOIR PLUS

        • Industrie

          Optez pour des services et solutions de sécurité rentables en gardant une longueur d'avance sur les cybermenaces.

          EN SAVOIR PLUS

        • Santé

          Adoptez une approche proactive pour mieux protèger les infrastructures et les données informatiques.

          EN SAVOIR PLUS

        • Energie

          Élaborez des programmes de cybersécurité capables de défendre des architectures de réseau complexes.

          EN SAVOIR PLUS

        • Commerce et Distribution

          Gagnez la confiance et la fidélité de vos clients en assurant une conformité à long terme.

          EN SAVOIR PLUS

        • Logiciels et Services Internet

          Maintenez vos logiciels et services internet à jour et sécurisés pour éviter des cyberattaques.

          EN SAVOIR PLUS

        • Téléchargez le ebook des secteurs d'activité

          TELECHARGER

  • Ressources et Événements
        • Ressources
          • Toutes les Ressources
          • eBooks
          • Architecture de Reference
          • Rapports de Recherche
          • Webinaires
          • Factsheets
        • Événements
          • Événements
        • Knowledge Center
          • Blockchain Report Archive
          • Centre d’alerte des menaces
          • Kudelski Security Research
          • ModernCISO
  • Partenariats
        • Alliances & Partenaires Stratégiques

          Nous entretenons un réseau de partenariats et d'alliances stratégiques qui assure la promotion du secteur et apporte une réelle valeur ajoutée à nos clients.

          En Savoir Plus

        • Partenariats technologiques

          Collaborez avec Kudelski Security pour protéger les ressources critiques de vos clients grâce à un portefeuille de solutions et services de cybersécurité innovants.

          En Savoir Plus

        • Alliances stratégiques

          Explorez notre communauté de partenaires technologiques

          En Savoir Plus

  • À propos
        • Pourquoi Nous?
          • Pourquoi choisir Kudelski Security?
          • Récompenses & Distinctions
        • À Propos de Nous
          • Notre Histoire
          • Héritage
          • Équipe de direction
          • Carrières
          • Chefs de Pratique
          • Certifications
        • Actualités
          • Communiqués de presse
        • Nous contacter
          • Où nous trouver
          • Signaler une attaque
          • Demandez une démo du portail MSS
Contactez-nous
  • Anglais
  • Allemand
  • Services
        • Conseil

          Boostez l'efficacité de votre équipe et de vos ressources en collaborant avec nos équipes de consultants en cybersécurité.

          En Savoir Plus

        • Conseil en technologies

          Concevez, développez et gérez un environnement de technologies de sécurité optimal grâce à nos architectures de référence.

          En Savoir Plus

        • Services de sécurité managés

          Nous allions des capacités de fusion avancées à l'expertise humaine pour détecter et neutraliser plus rapidement les menaces.

          En Savoir Plus

        • Services managés de détection et de réponse aux menaces

          Des services MDR personnalisés, rapides et disponibles 24 h/24 et 7 j/7, quel que soit votre environnement.

          En Savoir Plus

        • Sécurité des blockchains

          Passez en toute sécurité à la phase de mise en production ou de transfert sur le mainnet de votre projet de blockchain.

          EN SAVOIR PLUS

        • Intervention sur incidents

          Préparez-vous aux cyberattaques avec l'aide de nos équipes de conseil et de services de sécurité managés.

          En Savoir Plus

  • Solutions
        • Par Compétence

          Nous facilitons la création de programmes de cybersécurité de premier ordre, depuis la gestion des programmes stratégiques jusqu'aux tests matériels intensifs.

          En Savoir Plus

        • Par Secteur

          Pour concevoir et entretenir des programmes de cybersécurité robustes, il faut parfaitement connaître les menaces propres à chaque secteur.

          En Savoir Plus

        • Par Besoin

          Nous proposons des solutions et des services de cybersécurité de pointe adaptés aux besoins et objectifs spécifiques de nos clients.

          En Savoir Plus

  • SECTEURS D'ACTIVITE
        • Banque, Finance et Assurance

          Protégez vos données financières et assurez la conformité grâce à une détection des menaces efficace.

          EN SAVOIR PLUS

        • Administration et Secteur Public

          Protégez les actifs et données sensibles avec une technologie de pointe.

          EN SAVOIR PLUS

        • Industrie

          Optez pour des services et solutions de sécurité rentables en gardant une longueur d'avance sur les cybermenaces.

          EN SAVOIR PLUS

        • Santé

          Adoptez une approche proactive pour mieux protèger les infrastructures et les données informatiques.

          EN SAVOIR PLUS

        • Energie

          Élaborez des programmes de cybersécurité capables de défendre des architectures de réseau complexes.

          EN SAVOIR PLUS

        • Commerce et Distribution

          Gagnez la confiance et la fidélité de vos clients en assurant une conformité à long terme.

          EN SAVOIR PLUS

        • Logiciels et Services Internet

          Maintenez vos logiciels et services internet à jour et sécurisés pour éviter des cyberattaques.

          EN SAVOIR PLUS

        • Téléchargez le ebook des secteurs d'activité

          TELECHARGER

  • Ressources et Événements
        • Ressources
          • Toutes les Ressources
          • eBooks
          • Architecture de Reference
          • Rapports de Recherche
          • Webinaires
          • Factsheets
        • Événements
          • Événements
        • Knowledge Center
          • Blockchain Report Archive
          • Centre d’alerte des menaces
          • Kudelski Security Research
          • ModernCISO
  • Partenariats
        • Alliances & Partenaires Stratégiques

          Nous entretenons un réseau de partenariats et d'alliances stratégiques qui assure la promotion du secteur et apporte une réelle valeur ajoutée à nos clients.

          En Savoir Plus

        • Partenariats technologiques

          Collaborez avec Kudelski Security pour protéger les ressources critiques de vos clients grâce à un portefeuille de solutions et services de cybersécurité innovants.

          En Savoir Plus

        • Alliances stratégiques

          Explorez notre communauté de partenaires technologiques

          En Savoir Plus

  • À propos
        • Pourquoi Nous?
          • Pourquoi choisir Kudelski Security?
          • Récompenses & Distinctions
        • À Propos de Nous
          • Notre Histoire
          • Héritage
          • Équipe de direction
          • Carrières
          • Chefs de Pratique
          • Certifications
        • Actualités
          • Communiqués de presse
        • Nous contacter
          • Où nous trouver
          • Signaler une attaque
          • Demandez une démo du portail MSS

Blockchain Security Program

To be meaningful, blockchain security needs to go beyond point-in-time audits
and assessments.

LEARN MORE

How to Start

When building out a new security program, it’s most important to align on the objectives you want to accomplish.  We’ve included recommended objectives below, but your team may want to add additional goals and values.  Next, we suggest separating out your approach into 4 areas: Culture, Robustness, Operations and Response.  Although each organization has different needs, we’ve included recommended controls and practices you can implement in each area.  The most important aspect is recognizing this is a process, and no single assessment or audit alone can maximize the safety and security of your product.

PREPARE FOR AN ASSESSMENT
  • Objective
  • Four-Pillar Approach

The Objective of a Blockchain
Company’s Security Program

  • 1

    Create products that are:
    • Safe to use
    • Implement expected behavior
    • Robust against an attack
    • Minimizes bugs and reduces attack surface

  • 2

    Responds to threats in case of attack to:
    • Minimize the impact
    • Minimize downtime
    • Recover fast
    • Maintain community trust

Four-Pillar Approach

We recommend dividing your security program into four pillars
of focus to make management, operations and measurement easier for your team.

Culture

Creating a culture that prioritizes security and sets up your organization for success. Start with defining your security strategy, and then ensure practices throughout your organization are aligned.

  • Defined security strategy, policies, and procedures
  • Defined roles and responsibilities for risk management
  • Proper documentation
  • Following community standards
  • Threat modeling
  • Secure SDLC practices
  • Developer security education

Robustness

Building in robustness to your product creates a layer of controls to reduce the likelihood and impact of an attack against your organization. We emphasize practices to reduce vulnerabilities and ensure code matches intention.

  • Security Architecture and Design Review
  • Comprehensive Test Cases
  • External Code and Logic Assessments before any major release
    • All Web2 and Web3 components should be included
  • Penetration Testing of Web2 components (and Web3 if it makes sense)
  • Risk acceptance process with proper approval chains
  • Defined Change management process
    • Allow time for community commentary of an open source project
  • Deployed Security Tooling integrated into CI/CD pipeline

Operations

Maintaining visibility and awareness of your product’s operations and security posture ensures your organization can respond to threats and minimize their impact.

  • Realtime Monitoring for anomalous behavior
  • Automated response process to mitigate attacks
  • Official Bug Bounty Program
  • Defined communications path for community engagement
  • Confidential reporting of security issues
  • Private, secured repository for security patches and issue tracking

Response

The likelihood your team is aware of vulnerabilities after your product launches is extremely high, if not a certainty. Without response mechanisms built into your product, your end users would be at risk.

  • Secure upgrade path for on-chain and off-chain components
  • Deployable countermeasures built into the contract
    • We recommend conforming to community standards for your product, but at minimum be able to pause your contract to prevent further exploitation while you prepare a patch
  • Create and test an Incident Response Plan
  • Consider Cyber Insurance
  • Establish partnerships with response providers before an incident
  • Automated response capabilities on-chain and off-chain
  • Culture

    Build in Security Foundations Learn more >>
    1
  • Robustness

    Build in Strengthening Measures Learn more >>
    2
  • Operations

    Build in Visibility Priorities Learn more >>
    3
  • Response

    Build in Threat/Breach Mitigation Activity Learn more >>
    4

Culture

Creating a culture that prioritizes security and sets up your organization for success. Start with defining your security strategy, and then ensure practices throughout your organization are aligned.

  • Defined security strategy, policies, and procedures
  • Defined roles and responsibilities for risk management
  • Proper documentation
  • Following community standards
  • Threat modeling
  • Secure SDLC practices
  • Developer security education

Robustness

Building in robustness to your product creates a layer of controls to reduce the likelihood and impact of an attack against your organization. We emphasize practices to reduce vulnerabilities and ensure code matches intention.

  • Security Architecture and Design Review
  • Comprehensive Test Cases
  • External Code and Logic Assessments before any major release
    • All Web2 and Web3 components should be included
  • Penetration Testing of Web2 components (and Web3 if it makes sense)
  • Risk acceptance process with proper approval chains
  • Defined Change management process
    • Allow time for community commentary of an open source project
  • Deployed Security Tooling integrated into CI/CD pipeline

Operations

Maintaining visibility and awareness of your product’s operations and security posture ensures your organization can respond to threats and minimize their impact.

  • Realtime Monitoring for anomalous behavior
  • Automated response process to mitigate attacks
  • Official Bug Bounty Program
  • Defined communications path for community engagement
  • Confidential reporting of security issues
  • Private, secured repository for security patches and issue tracking

Response

The likelihood your team is aware of vulnerabilities after your product launches is extremely high, if not a certainty. Without response mechanisms built into your product, your end users would be at risk.

  • Secure upgrade path for on-chain and off-chain components
  • Deployable countermeasures built into the contract
    • We recommend conforming to community standards for your product, but at minimum be able to pause your contract to prevent further exploitation while you prepare a patch
  • Create and test an Incident Response Plan
  • Consider Cyber Insurance
  • Establish partnerships with response providers before an incident
  • Automated response capabilities on-chain and off-chain
  • Culture

    Build in Security Foundations Learn more >>
    1.
  • Robustness

    Build in Strengthening Measures Learn more >>
    2.
  • Operations

    Build in Visibility Priorities Learn more >>
    3.
  • Response

    Build in Threat/Breach Mitigation Activity Learn more >>
    4.

We're here to help.

Security is a journey, not a destination. We are here to walk that journey with you. If you want help designing, operating or validating your blockchain security program reach out to us.

Inscrivez-vous!

Restez informé avec nos dernières publications!

  • Services
    • Conseil
    • Conseil en technologies
    • Managed Detection and Response
    • Managed Security
    • R&D
    • Intervention sur incidents
  • Solutions
    • Par Compétence
    • Par Secteur
    • Par Besoin
  • À Propos de Nous
    • Notre Histoire
    • Héritage
    • Pourquoi choisir Kudelski Security?
    • Partneriats
    • Careers
    • Communiqués de presse
    • Certifications
  • Ressources
    • Centre de Ressources
    • The Research Blog
    • ModernCISO
  • Information d’entreprise
    • Conditions de Vente
    • Termes et Conditions
    • Secure Blueprint – Modalité et conditions de service (EMEA)
    • Secure Blueprint – Modalité et conditions de service
    • Avis de confidentialité
  • Contactez-nous
    • Où nous trouver
    • Contactez nos experts
© Copyright Kudelski Security 2023 The Cybersecurity Division of the Kudelski Group
Kudelski Security - LinkedIn Kudelski Security - Twitter Kudelski Security - YouTube Kudelski Security - Facebook Kudelski Security - GitHub