CamData-logo
scan

Vulnerability Scanner – Sicherheitslücken scannen und finden

07. April 2020 | Blog

7. April 2020

Erkennt automatisch die Gefahr in Ihrem Netzwerk.

Kritische Sicherheitslücken finden

Was bieten wir?

  • Aufspüren technischer Sicherheitslücken und Auswirkungen auf den Datenschutz
  • Wirksamer Datenschutz gegen Angreifer
  • Automatisiertes Risiko Security Management Ihrer IT
  • Prüft Ihr System auf kritische Sicherheitslücken, welche vom BSI und Cert täglich gemeldet werden.
  • Analysiert und klassifiziert aktuelle security Bedrohung für Ihre Systeme.
  • Erstellung von Reports zur Risiko-Bewertung.

Unbekannte Sicherheitslücken in Ihrer IT Landschaft gefährden den Betrieb. Durchleuchten Sie die Risiken Ihrer IT.

Wie gestaltet sich der Ablauf eines Schwachstellen Vulnerability – Scans?

Schwachstellen-Scan

Für Unternehmen ist es oftmals schwierig den aktuellen Stand Ihrer IT-Sicherheit einzuschätzen. Dies gilt insbesondere für IT-Systeme, die ständig von außen erreichbar sind und dadurch ein beliebtes Angriffsziel darstellen.

Der CamData Scanner untersucht Ihr Netzwerke auf Anomalien und Sicherheitslücken, die er an die CamTiger Zentrale meldet. Auf Basis dieser Ergebnisse erstellen unsere Experten ein Bedrohungsprofil Ihrer IT-Landschaft.

Unser Schwachstellen (Vulnerability) Scan kann Ihnen dabei helfen, bekannte Schwachstellen in Ihren IT-Systemen zu identifizieren. Wir erstellen einen Kurzreport/Trendreport mit einer Gesamtübersicht, der im Netzwerk befindlichen Geräte. 

Unsere Pakete beinhalten unter anderem:

  • Schwachstellen Vulnerability Scanner Appliance Hardware inklusive Einrichtung für ein C-Klasse Netzwerk (253 IP-Adressen)
  • selbst aktualisierende Sicherheitsdatenbank
  • Erstellung monatlicher Scans mit Kurzreport/Trendreport.
  • Vollständiger Netzwerk Scan mit allen bekannten Schwachstellen aus der BSI Datenbank.
  • Vorbeugende Wartung 1x pro Jahr
  • erweitertes Realtime-Scannen (Performance-Analyse)
  • Analysebericht
  • Präventionsberatung & Maßnahmenplanung
  • einmalige präventive Kurzberatung per Telefon zum aktuellen Report
  • Installation vor Ort
  • camtiger-gefahr-erkennen

    Erkennt automatisch die Sicherheitslücke und meldet!

    IT Securityexperten sind sich einig.

    Über 50 Prozent aller Angreifer von innen und außen auf die IT bleiben unerkannt.

    Aus diesem Grund hat die CamData das Security Paket CamTiger dem Produkt SafetyNet hinzugefügt.

    Das System ist in der Lage, Sicherheitslücken und Anomalien zu erkennen. Sowohl im Netzwerk als auch auf Computersystemen. Lösungsvorschläge werden nach zuvor definierten Vorgangsvorlagen bereitgestellt.

  • camtiger-Sicherheitslücken

    Security inkl. Ticketsystem

    Die SysWatch Integration öffnet automatisierte Tickets und bietet hinterlegte Lösungen an.

    Von einer Basisüberwachung (Intrusion Detection System) bis hin zu automatisierten Gegenmaßnahmen (Intrusion Prevention System) kann CamTiger konfiguriert werden.

    Die Security Sensoren des CamTiger Systems werden individuell an das Kundensetup angepasst.

    Eine Auswahl von über 250 Standardsensoren stehen dabei zur Verfügung. CamTiger ist dabei flexibel und skalierbar.

  • camtiger-berichte

    CamTiger – Berichte

    CamTiger versendet automatisierte Security Berichte an Kunden und die CamData.

    • Mit Risikomanagement den Angreifern zu entgehen
    • Deckt Sicherheitslücken im System auf
    • Bietet Handlungsempfehlungen
  • camtiger-scanner

    CamTiger – Live Scanner

    Realtime Scanner

  • camtiger-host

    CamTiger – Host Topologie

    Analyse und Klassifizierung

    • Analysiert und klassifiziert aktuelle Bedrohungen Ihrer Systeme
    • Scannt online den Netzverkehr und stellt Anomalien fest
  • CamTiger Sensoren

    Sensoren

    Eine Auswahl unserer Sensoren:

    • Netzwerk-Scan
    • Logfile Überwachungen
    • Update Prüfungen auf Windows
    • Update Prüfungen auf Linux-Systemen
    • Update-Prüfung Firefox-Browser
    • Security Check Browser
    • Warnungen von den weltweit operierenden Computer Emergency Teams stehen zur Verfügung.

    Schützen Sie Ihre IT vor Angreifer von innen und außen mit CamTiger.

  • CamTiger Satellitensystem

    Überwacht Filialen und Firmenstandorte

    Das CamTiger Satellitensystem überwacht kleinere Netze von Filialen und untergeordneten Firmenstandorten.

    Es entdeckt Anomalien und leitet diese an die CamTiger Basis weiter. Hierbei ist es auf gleiche Weise skalierbar und flexibel.

    So ist es möglich zu einem günstigen Preis ein Segment zu überwachen.

  • CamTiger – V4.8

    Neuerungen – Whats new!

    • Härtung des Systems
    • Sicherheitspatches
    • Report-engine integriert
    • Automatischer Start Remote Scanner
    • Automatischer Update der Advisory
    • Ntop mit 2. Ethernetschnittstelle
    • Zertifikats-Anmeldungen möglich
    • HWSysPrep Installationsroutine
    • Integration in Syswatch – Ticketsystem
    • Trendanalysen
    • Verdacht auf Angriff per Event Handler
    • Bietet Lösungsvorschläge
  • CamTiger – V5.0

    Ausblick – Was bringt CamTiger 5.0

    • Anmeldung per Zertifikaten
    • LDAP Anbindung
    • Integration von verschieden Clients wie z.B. Snort, Nessus, Samhain zur Anbindung an zentrale Rechenzentren
    • Ausbau Report-engine Entwicklungs-Perspektiven

Gefahren durch Hackerangriffe

Nur drei Prozent der Firmen geschützt „Der TÜV ist besorgt. Fast kaum ein deutsches Unternehmen schützt sich richtig vor Hackerangriffen. Bis in viele Führungsetagen hinein fehlt demnach das Verständnis für die Gefahren durch Cyberkriminalität. Dabei gehen die Schäden in die Milliarden.“

Quelle: n-tv.de

Hackerangriffe


Was bietet CamTiger?

  • Prüfung

    BSI und Cert

    Prüft Ihr System auf Sicherheitslücken, die vom BSI und Cert täglich gemeldet werden.

  • Scanner

    Anomalie

    Scannt online den Netzverkehr und stellt Anomalien fest.
  • Analyse

    Bedrohung

    Analysiert und klassifiziert aktuelle Bedrohung für Ihre Systeme.

  • Berichte

    Handlungsanweisungen

    Erstellung von Berichten inkl. Handlungsanweisungen zur Beseitigung der Schwachstellen.
  •  

  • Integration

    Ticketsystem

    Integriert sich in die SysWatch Produktkette – Ticketsystem.

Success Story

  • Kunde wurde mit Ransomware gehackt

    Hackerangriff

    • Windows Schattenkopie gelöscht
    • externe Backup-Medien wurden verschlüsselt
    • Erpressung (Erst Forderung) 0,5 Bitcoins (ca. 3.500 € Stand 02.2018)
  • CamData wird hinzugezogen

    Daten entschlüsselt

    • Bestandsaufnahme
    • Mit Erpresser verhandelt und bezahlt
    • System entschlüsselt
    • Bitcoins zurück bekommen
  • Geschäftsführung ist persönlich haftbar

    EU-DSGVO

    • Strafen bis zu 20.000.000 oder 4 % des weltweiten Jahresumsatz
    • Sofortiger Handlungsbedarf
    • Pflicht zur Installation eines Monitorings-Systems

Was ist eigentlich ein Schwachstellen (Vulnerability) Scan?

Ein Schwachstellen (Vulnerability) Scan ist die Suche und Identifikation von Schwachstellen. Wir bieten neben dem Scan auch die Analyse und erzeugen regelmäßige Berichte.

Warum sollten Sie regelmäßig einen Vulnerability Scan durchführen und kann dieser Scan auch automatisiert ausgeführt werden?

Was ist ein Vulnerability Scan und warum sollte er regelmäßig durchgeführt werden?
Im Kalenderjahr 2019 wurden bisher mehr als 25.000 Schwachstellen veröffentlicht. Das sind mehr Schwachstellen als 2015, 2016 und 2017 zusammen! 

Werden Schwachstellen nicht rechtzeitig beseitigt, entstehen Risiken mit nicht abschätzbaren Auswirkungen. Der Zeitraum zwischen Entdeckung der Schwachstelle bis hin zur Installation des Patches bietet ein großes Gefahrenpotenzial. Mit regelmäßigen, automatischen Schwachstellen-Scans kann dieses Potenzial drastisch verringert werden.

Der Lebenszyklus und damit die zeitliche Abfolge und Kritikalität einer Schwachstelle hängt stark von Verhalten und Motivation des Entdeckers sowie von der Reaktion des Herstellers ab. So kann der Entdecker der Schwachstelle diese entweder für seine Zwecke ausnutzen oder die Schwachstelle direkt melden. Die Meldung erfolgt dann entweder direkt an den Hersteller, welcher die Schwachstelle durch das Angebot von Patches schließen kann oder die Schwachstelle wird der breiten Öffentlichkeit bekannt. Letzteres spielt natürlich auch Personen in die Hände, die die Schwachstelle ausnutzen wollen. Denn je nachdem als wie kritisch der Hersteller die Schwachstelle bewertet und wie komplex der Patch ist, umso mehr Zeit vergeht, bis der Patch zur Verfügung steht und die Schwachstelle geschlossen werden kann.

Durch die zuverlässige regelmäßige Risikoeinschätzung, die der Schwachstellen-Scan ermöglicht, wird eine Transparenz zu Risiken erreicht, die die Erkennungs- und Reaktionszeiträume auf ein Minimum reduziert.

Welche Auswirkung eine unentdeckte und ungepatchte Schwachstelle hat, mussten bereits Firmen wie Beiersdorf und Mondelez erleben.

Warum reicht es nicht 2x im Jahr einen Penetrationstest zu machen?
Nicht jede Schwachstelle gefährdet natürlich die eigene Infrastruktur. Es gibt jedoch relevante Schwachstellen, die ein Risiko darstellen. Daher sorgt man vor und macht regelmäßige Penetrationstests. Zu festgelegten Zeitpunkten, beispielsweise alle 6 Monate, identifiziert man die zu patchenden Systeme und das Risiko ist beseitigt.

Das Problem bei dieser Vorgehensweise: Die auftretenden Schwachstellen richten sich nicht nach der Taktung der Penetrationstests.

Wie kann die Zeit bis zum nächsten Penetrationstest überbrückt werden? Richtig: Mit einem regelmäßigen, in kurzen Zeitabständen stattfindenden Schwachstellen-Scan. Bei einem Schwachstellen-Scan werden als Vorbereitung die betriebskritischen Systeme und Dienste identifiziert, wobei auch Sicherheitswarnungen und Herstellermeldungen beachtet werden. Im Anschluss beginnt das Prüfen auf Schwachstellen. Werden Schwachstellen identifiziert, so erfolgt ein Bericht. Daraufhin werden Maßnahmen zur Beseitigung der Schwachstellen angeboten, sodass die Sicherheitslücken geschlossen werden können. So entsteht eine durchgehende Transparenz zu Risiken und es vergehen statt Monaten nur wenige Tage bis eine entdeckte Schwachstelle geschlossen werden kann.

Sie Brauchen Hilfe?

Notruf für IT-Vorfälle: +49 (0) 2161 18 58 333

Wir sind 365 Tage im Jahr – 24 Stunden am Tag für Sie erreichbar!

Bitte verwenden Sie diese Nummer nur für Notfälle!