Eine Firewall zum Schutz vor Angriffen aus dem Internet setzt inzwischen so gut wie jedes Unternehmen ein – doch durch den vermehrten Einsatz von Cloud-Anbietern und dezentralen IT-Systemen, beispielweise bei Domain-Providern befinden sich immer häufiger gar nicht alle Systeme im geschützten Unternehmensnetzwerk.
Durch unseren Schwachstellenscan liefern wir eine Auflistung über alle extern erreichbaren Systeme, Domains und IP-Adressen, sowie eine Übersicht der dort vorgefundenen Mängel. Wir erstellen einen übersichtlichen Management-Bericht, sowie im zweiten Schritt einen technischen Bericht, der die Sicherheitslücken detailliert beschreibt und Lösungswege aufzeigt.
Dabei weisen wir nicht nur auf fehlerhafte Konfigurationen und offene Ports hin, sondern stellen auch veraltete Softwarestände fest.
Die Durchführung des Scans erfolgt non-invasiv, also ohne dass Ihre Systeme angegriffen werden und möglicherweise Schaden davontragen.
In den meisten Fällen lohnt es sich einen externen Schwachstellenscan durchzuführen, statt direkt mit einem Penetrationstest zu starten. Auf Basis unseres Scan-Ergebnisses lässt sich der Umfang eines geplanten vertiefenden Penetrationstests klar definieren, um einzelne Systeme oder Netzbereiche gezielter anzugreifen.
Warum wir?
Wir überprüfen alle von extern erreichbaren Systeme Ihres Unternehmens, egal wo diese sich befinden.
Wir überprüfen die vorgefundenen Systeme auf bereits bekannte Sicherheitslücken und sprechen Maßnahmenempfehlungen aus.
Wir liefern das Ergebnis in einem übersichtlichen Management-Bericht, der alle überprüften Systeme beinhaltet.
Das ist individuell und abhängig von Größe und Menge an geprüften Systemen, in der Regel kann man aber von 2-3 Tagen ausgehen.
Es werden alle extern erreichbaren Systeme geprüft, entweder anhand der Domäne oder anhand eines vorher definierten IP-Addressbereichs.
Nein, der Schwachstellenscan ist non-invasiv und streckt sich über mehrere Tage, daher werden weder Systeme beschädigt, noch schlagen vorhandene Sicherheitssysteme an. Man spricht auch von einem leisen Penetrationstest.
Nein, der Schwachstellenscan scannt alle extern erreichbaren Systeme des Unternehmens, nimmt sämtliche gewonnenen Daten auf, unter anderem Betriebssystem, Softwarestand, Ports, etc. und vergleicht diese mit Datenbanken mit bereits veröffentlichenden Schwachstellen.
Ein Schwachstellenscan stellt keinen klassischen Penetrationstest dar, bei dem ein Angreifer manuell versucht in IT-Systeme einzudringen. Häufig setzen wir unseren Schwachstellenscan aber vor einem Penetrationstest ein, um den Umfang eines solchen Tests auf das Ergebnis unseres Scans abzustimmen.