Die Anzahl der Cyberangriffe steigt kontinuierlich an und die Angreifer werden zunehmend professioneller. Das Risikobewusstsein ist mittlerweile in vielen Unternehmen angekommen, daher investieren immer mehr Unternehmen in präventive IT‑Sicherheitsmaßnahmen. Dabei wird jedoch oft der Fokus einzig auf die internen Strukturen und/oder die Cloud (Azure, M365, etc.) gelegt.

„Externe“ Hilfssysteme, wie z.B. gemietete Webserver, für die Homepage und den Online-Shop, werden gerne vergessen. Dabei liegen genau hier die Gefahren, vor allem, wenn die eigene Warenwirtschaft darüber erreichbar ist. Wir können Euch dabei unterstützen, diese Lücke zu schließen.

Mit einem Schwachstellenanalyse-Scan (Vulnerability Assessment Scan) untersuchen wir unter anderem:

  • den Einsatz und das Vorhandensein von unsicheren oder nicht notwendigen Services (Dienste)
  • freigegebene bzw. nicht ausreichend gesicherte Shares (Freigaben)
  • Fehler in der Konfiguration z.B. Anwendung von Passwort- und Benutzerrichtlinien
  • offene Ports am eigenen Server, welche als Einfallstor genutzt werden können
  • unzureichende Patch-Stände von Serversystemen, Programmen und Diensten (Dienste).

Die Datenbanken und Informationen, mit denen wir nach Schwachstellen suchen, sind immer tagesaktuell.

Eine IT‑Schwachstellenanalyse dient also der Verbesserung der IT‑Sicherheit im Unternehmen und sollte immer auf die Gegebenheiten der eigenen Firma angepasst werden. Das Ergebnis der Analyse identifiziert potenzielle Einfallstore für einen externen Angreifer aus dem Internet und gibt Aufschluss über die Ausmaße der Angriffsfläche, die es zu schließen gilt.

Der Umfang der Analyse wird im Voraus mit Dir in einem Vorgespräch geklärt und variiert von Unternehmen zu Unternehmen. Daher ist auch die Durchführungsdauer sehr individuell, da sie mit der Größe und Komplexität der zu untersuchenden Systeme des Unternehmens zusammenhängt. Unser Prüfverfahren, speziell abgestimmt auf Webserver, deckt Schwachstellen auf, dokumentiert diese und zeigt geeignete Gegenmaßnahmen auf.

Der Ablauf eines Vulnerability Assessment Scans:

  • Vorbereitung, Abstimmung des Prüfverfahrens
  • Informationsbeschaffung und –auswertung
  • Bewertung der Informationen / Risikoanalyse
  • Abschlussanalyse und Bewertung der Prüfergebnisse
  • Dokumentation der Resultate
  • Empfehlung von Gegenmaßnahmen

Sprich uns gerne für ein kostenloses Infogespräch an, wir unterstützen Dich gerne, egal ob Du eine Erstberatung suchst oder eine wiederkehrende Überprüfung und kontinuierliche Härtung benötigst.

Kategorien: Security

0 Kommentare

Schreibe einen Kommentar

Avatar-Platzhalter

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert