scan

Vulnerability Scanner – Sicherheitslücken scannen und finden

jacqueline-schmidt

Autor: Jacqueline Schmidt
Position:
Head of Content Marketing

14. Dezember 2020
Vulnerability Scanner

Wissen Sie, ob Ihre IT geschützt ist?

Auch wenn Ihre Anwender zurzeit auf Dateien zugreifen können und alle Netzwerkverbindungen bestens funktionieren, sollten Sie sich nicht in Sicherheit wiegen.

Unbekannte Sicherheitslücken in Ihrer IT-Landschaft gefährden den Betrieb. Jedes Netzwerk hat irgendwo eine Schwachstelle oder Sicherheitslücke, die Hacker mittels Viren ausnutzen könnten.

Durchleuchten Sie die Risiken Ihrer IT.

Ihr Ziel sollte es sein, diese Risiken zu kennen und so gut wie möglich zu minimieren. Das ist eine permanente Aufgabe, da sich die Bedrohungen stets und ständig weiterentwickeln.

Hier kommen die Vulnerability Scanner Tools zum Einsatz.

Kritische Sicherheitslücken finden

  • Aufspüren technischer Sicherheitslücken und Auswirkungen auf den Datenschutz
  • Wirksamer Datenschutz gegen Angreifer
  • Automatisiertes Risiko Security Management Ihrer IT
  • Prüfung Ihrer Systeme auf kritische Sicherheitslücken, welche vom BSI und Cert täglich gemeldet werden
  • Analysieren und klassifizieren aktueller Bedrohungen Ihrer Systeme
  • Anomalien aufspüren
  • Erstellung von Reports zur Risiko-Bewertung
  • Erstellung von Berichten inkl. Handlungsanweisungen zur Beseitigung der Schwachstellen
  • Ticketsystem Integration

Der IT-Sicherheitscheck

Nehmen Sie sich etwas Zeit und prüfen Sie die Sicherheit Ihrer IT

IT-Sicherheitscheck

Vulnerability-Management

ist komplex. Vielen Unternehmern erscheint es ausreichend eine Virenschutz-Software zu installieren. Leider können damit die Schäden lediglich eingedämmt werden.

Sehr wichtig ist es vorbeugend vorzugehen. Hierdurch können Sicherheitsprobleme von vornherein ausgeschlossen werden. Schwachstellen-Scanner machen dabei den großen Unterschied.

Ein gutes Vulnerability Scanner System kann Administratoren unterstützen. Unsere Lösung hilft Ihnen, diese komplexen Prozesse zu meistern.

  • Identifizierung von Schwachstellen – IT-Verantwortliche müssen in der Lage sein, so viele Schwachstellen wie möglich im Netzwerk, in Servern, in Datenbanken, Firewalls und mehr zu erkennen. Um diese Aufgabe zu lösen, bedarf es automatisierter Software. Diese Aufgabe und das Betreiben einer solchen Lösung kann scheint für kleine Büros und Unternehmen sehr aufwendig. Die Nutzung von automatisierten Lösung bietet jedoch auch hier einen erheblichen Mehrwert.
  • Risikobewertung – Nicht alle Schwachstellen haben die gleiche Dringlichkeit. Programme können Sicherheitslücken klassifizieren und kategorisieren. Hierdurch können Administratoren die bedenklichsten Probleme priorisieren.
  • Auf Probleme eingehen – Nachdem die größten Probleme identifiziert wurden, kann deren Behebung zur Herausforderung werden. Auch hier kann das passende Tool helfen.
  • Sicherheitslücken melden – Die Schwachstellen wurden behoben, nun müssen die Verantwortlichen zeigen, dass relevante Vorschriften eingehalten werden (Compliance). Schwachstellen Scanner erzeugen Berichte und zeigen den Sicherheitsstand des Netzwerks auf.
network

Gefahren durch Hackerangriffe

Nur drei Prozent der Firmen geschützt „Der TÜV ist besorgt. Fast kaum ein deutsches Unternehmen schützt sich richtig vor Hackerangriffen. Bis in viele Führungsetagen hinein fehlt demnach das Verständnis für die Gefahren durch Cyberkriminalität. Dabei gehen die Schäden in die Milliarden.“

Quelle: n-tv.de

 

    management

    Was ist eigentlich ein Schwachstellen-Scan (Vulnerability Scanner)?

    Ein Schwachstellen (Vulnerability) Scan ist die Suche und Identifikation von Schwachstellen. Wir bieten neben dem Scan auch die Analyse und erzeugen regelmäßige Berichte.

    Warum sollten Sie regelmäßig einen Vulnerability Scan durchführen und kann dieser Scan auch automatisiert ausgeführt werden?

    Im Kalenderjahr 2019 wurden mehr als 25.000 Schwachstellen veröffentlicht. Das sind mehr Schwachstellen als 2015, 2016 und 2017 zusammen!

    Werden Schwachstellen nicht rechtzeitig beseitigt, entstehen Risiken mit nicht abschätzbaren Auswirkungen. Der Zeitraum zwischen Entdeckung der Schwachstelle bis hin zur Installation des Patches bietet ein großes Gefahrenpotenzial.

    Mit regelmäßigen, automatischen Schwachstellen-Scans kann dieses Potenzial drastisch verringert werden.

    Der Lebenszyklus und damit die zeitliche Abfolge und Kritikalität einer Schwachstelle hängt stark von Verhalten und Motivation des Entdeckers sowie von der Reaktion des Herstellers ab.

    So kann der Entdecker der Schwachstelle diese entweder für seine Zwecke ausnutzen oder die Schwachstelle direkt melden. Die Meldung erfolgt dann entweder direkt an den Hersteller, welcher die Schwachstelle durch das Angebot von Patches schließen kann oder die Schwachstelle wird der breiten Öffentlichkeit bekannt.

    Letzteres spielt natürlich auch Personen in die Hände, die die Schwachstelle ausnutzen wollen. Denn je nachdem als wie kritisch der Hersteller die Schwachstelle bewertet und wie komplex der Patch ist, umso mehr Zeit vergeht, bis der Patch zur Verfügung steht und die Schwachstelle geschlossen werden kann.

    Durch die zuverlässige regelmäßige Risikoeinschätzung, die der Schwachstellen-Scan ermöglicht, wird eine Transparenz zu Risiken erreicht, die die Erkennungs- und Reaktionszeiträume auf ein Minimum reduziert.

    Welche Auswirkung eine unentdeckte und nicht gepatchte Schwachstelle hat, mussten bereits Firmen wie Beiersdorf und Mondelez erleben.

    Warum reicht es nicht 2x im Jahr einen Penetrationstest zu machen?

    Nicht jede Schwachstelle gefährdet natürlich die eigene Infrastruktur. Es gibt jedoch relevante Schwachstellen, die ein Risiko darstellen. Daher sorgt man vor und macht regelmäßige Penetrationstests. Zu festgelegten Zeitpunkten, beispielsweise alle 6 Monate, identifiziert man die zu patchenden Systeme und das Risiko ist beseitigt.

    Das Problem bei dieser Vorgehensweise: Die auftretenden Schwachstellen richten sich nicht nach der Taktung der Penetrationstests.

    Wie kann die Zeit bis zum nächsten Penetrationstest überbrückt werden?

    Richtig: mit einem regelmäßigen, in kurzen Zeitabständen stattfindenden Schwachstellen-Scan. Bei einem Schwachstellen-Scan werden als Vorbereitung die Betriebs-kritischen Systeme und Dienste identifiziert, wobei auch Sicherheitswarnungen und Herstellermeldungen beachtet werden.

    Im Anschluss beginnt das Prüfen auf Schwachstellen. Werden Schwachstellen identifiziert, so erfolgt ein Bericht. Daraufhin werden Maßnahmen zur Beseitigung der Schwachstellen angeboten, sodass die Sicherheitslücken geschlossen werden können.

    So entsteht eine durchgehende Transparenz zu Risiken und es vergehen statt Monaten nur wenige Tage bis eine entdeckte Schwachstelle geschlossen werden kann.

    Experten Tipp:

    Kunden Erfolgsgeschichte

    Eine Arztpraxis wurde mit Ransomware (Schadprogramm) gehackt

    1. Der Hackerangriff!

    • Windows Schattenkopie gelöscht
    • externe Backup-Medien wurden verschlüsselt
    • Erpressung (Erst Forderung) 0,5 Bitcoins (ca. 7.800 € Stand 11.2020)

    2. Der CamData Einsatz!

    • Daten entschlüsselt
    • Bestandsaufnahme
    • Kontaktaufnahme mit Erpresser
    • Lösegeldzahlung
    • System entschlüsselt
    • Das Lösegeld wurde mit Abschluss der Verhandlungen zurückgezahlt

    Geschäftsführung ist persönlich haftbar

    In einem solchen Fall ist die Geschäftsführung laut EU-DSGVO persönlich haftbar. Die Strafen können bis zu 20.000.000 € oder 4 % des weltweiten Jahresumsatzes betragen. Es bestand sofortiger Handlungsbedarf und die Pflicht zur Installation eines Monitorings-Systems.

    Der IT-Sicherheitscheck

    Nehmen Sie sich etwas Zeit und prüfen Sie die Sicherheit Ihrer IT

    Ablauf eines Schwachstellen – Scans

    Es ist oftmals schwierig den aktuellen Stand Ihrer IT-Sicherheit einzuschätzen.

    Dies gilt insbesondere für IT-Systeme, die ständig von außen erreichbar sind und dadurch ein beliebtes Angriffsziel darstellen.

    Der CamData Scanner untersucht Ihre Netzwerke auf Anomalien und Sicherheitslücken. Diese werden übersichtlich an die Zentrale gemeldet. Auf Basis dieser Ergebnisse erstellen unsere Experten ein Bedrohungsprofil Ihrer IT-Landschaft.

    Unser Vulnerability Scan, kann Ihnen dabei helfen bekannte Schwachstellen in Ihren IT-Systemen zu identifizieren.

    Wir erstellen einen Kurzreport/Trendreport mit einer Gesamtübersicht, der im Netzwerk befindlichen Geräte.

    Unser Vulnerability Scanner erkennt automatisch die Gefahr in Ihrem Netzwerk.

    Was bietet unser Schwachstellen (Vulnerability) Scanner?

    Unsere Pakete beinhalten unter anderem:

    • Schwachstellen Scanner Hardware
    • Einrichtung und Installation für ein C-Klasse-Netzwerk (253 IP-Adressen) bei Ihnen vor Ort
    • selbst aktualisierende Sicherheitsdatenbank
    • Erstellung monatlicher Scans mit Kurzreport/Trendreport
    • Vollständiger Netzwerk Scan mit allen bekannten Schwachstellen aus der BSI Datenbank
    • Vorbeugende Wartung 1x pro Jahr
    • erweitertes Realtime-Scannen (Performance-Analyse)
    • Analysebericht
    • Präventionsberatung & Maßnahmenplanung
    • einmalige präventive Kurzberatung per Telefon zum aktuellen Report

    Sicherheitslücken erkennen und melden

    IT-Security Experten sind sich einig. Über 50 Prozent aller Angreifer von innen und außen auf die IT bleiben unerkannt.

    Aus diesem Grund haben wir unseren Scanner entwickelt. Das System ist in der Lage, Sicherheitslücken und Anomalien zu erkennen. Sowohl im Netzwerk als auch auf Computersystemen.

    Lösungsvorschläge werden nach zuvor definierten Vorgangsvorlagen bereitgestellt.

    Security inkl. Ticketsystem

    Unsere Integration öffnet automatisierte Tickets und bietet hinterlegte Lösungen an.

    Von einer Basisüberwachung (Intrusion Detection System) bis hin zu automatisierten Gegenmaßnahmen (Intrusion Prevention System) kann unser Scanner konfiguriert werden.

    Die Security Sensoren des Systems werden individuell an das Kundensetup angepasst.

    Eine Auswahl von über 250 Standardsensoren stehen dabei zur Verfügung. CamTiger ist dabei flexibel und skalierbar.

    Berichte

    Der Schwachstellen (Vulnerability) Scanner versendet automatisierte Security Berichte an den Kunden und die CamData.

    Den in den Berichten aufgezeigten  Schwachstellen können Handlungsanweisungen hinterlegt werden. Die so aufgedeckten Sicherheitslücken können aktiv geschlossen werden.

    Durch aktive Berichterstattung wird die Größe des Gefahrenpotenzials aufgezeigt. Im Anschluss werden Maßnahmen definiert, durch welche das Risiko erkannt und minimiert werden kann.

    Wir beraten Sie zu der aktuellen Bedrohungslage und definieren weitere Schritte um diese zu minimieren.

    Die regelmäßigen Scans erhöhen die Sicherheit, dieses wird in Trendreports sichtbar.

     

    Vereinbaren Sie einen Termin für eine kostenlose Erstberatung.