Schwachstellenanalyse Ihrer öffentlichen IP-Adressbereiche oder Hostnamen mit Hilfe von automatisierten Verfahren und weiterführenden manuellen Überprüfungen. Während der Analyse prüfen wir Ihre öffentlichen IP-Adressbereiche und erreichbaren Dienste auf gängige Schwachstellen und Konfigurationsfehler. Durch die Analyse sind wir in der Lage, Schwachstellen in den exponierten Diensten zu identifizieren und Fehlkonfigurationen, die bspw. durch falsch konfigurierte Sicherheitssysteme entstanden sind, festzustellen.
Während einer Schwachstellenanalyse wird mit Hilfe von automatisierten und manuellen Überprüfungen nach Schwachstellen gesucht. Die automatisierten Analysen geben im ersten Schritt einen guten Überblick über die verwundbaren Systeme. Die Ergebnisse müssen jedoch auf sogenannte „false positives“ hin geprüft werden.
Aus diesem Grund führen wir eine Reihe manueller Überprüfungen durch, um die Testergebnisse zu verifizieren und Falschmeldungen auszuschließen. Nach Abschluss der Tests erhalten Sie einen Report mit allen gefundenen Schwachstellen.
Wir geben Ihnen dabei zu jeder Schwachstelle eine Maßnahme an die Hand, wie das Problem gelöst werden kann.
Die Schwachstellenanalyse ist das geeignete Produkt, um offensichtlichte Schwachstellen zu identifizieren und um Ihnen Klarheit über Ihr allgemeines IT-Sicherheitsniveau zu geben.
Wurden durch eine Schwachstellenanalyse alle offensichtlichen Anfälligkeiten identifiziert und im Nachgang beseitigt, können anschließend durch zielgerichtete Penetrationstest-Szenarien tiefergehende Analysen für bestimmte Bereiche Ihrer IT-Infrastruktur durchgeführt werden.
Unsere Module
Nachfolgend finden Sie die von uns angebotenen Module und ein paar Beispiele aus der Praxis, wie eine Schwachstellenanalyse aussehen könnte. Gerne besprechen wir gemeinsam mit Ihnen Ihre Wünsche und den entsprechenden Testumfang im persönlichen und vertraulichen Gespräch.
INTERNET
NETWORK
Schwachstellenanalyse Ihres internen Netzwerkes und der darin befindlichen Systeme mit Hilfe von automatisierten Verfahren und weiterführenden manuellen Überprüfungen. Während der Analyse nehmen wir die Position eines Angreifers ein, der bereits einen Zugang zu Ihrem Netzwerk hat, und prüfen aus dieser Sicht Ihre Infrastruktur.
Unsere Vorgehensweise ist es, angelehnt an das OSI-Modell, die unteren Schichten Ihres Netzwerkes zu prüfen und schrittweise in höhere Schichten vorzudringen. Wir prüfen demnach unter anderem Verwundbarkeiten bzgl. des Zugangs zum Netzwerk, der Switch-Infrastruktur, auf den im Netzwerk zum Einsatz kommenden Protokolle zur Kontrolle und Übertragung von Daten und der eingesetzten Anwendungen, die von den IT-Systemen bereitgestellt werden.
Dadurch sind wir in der Lage, ein genaues Lagebild zu erschaffen und Ihnen die Verwundbarkeiten in Ihrem Netzwerk anhand eines individuellen Reports darzustellen.
Unser Versprechen
Und wie sicher sind Ihre Systeme?
Finden Sie es jetzt raus
IT-Sicherheit ist für Unternehmen zentraler Faktor wirtschaftlichen Fortbestehens.
Unsere Experten bieten individuelle Penetrationstests und Schwachstellenanalysen, um Sicherheitslücken in Ihrem Unternehmen zu identifizieren.
Kontakt
Kontaktieren Sie uns jetzt für eine individuelle und unverbindliche Erstberatung.