CamData-logo
scan

Vulnerability Scanner – Sicherheitslücken scannen und finden

07. Mai 2020 | Blog

Unser Vulnerability Scanner erkennt automatisch die Gefahr in Ihrem Netzwerk.

Kritische Sicherheitslücken finden

Unser Vulnerability Scanner bieten wir?

Unbekannte Sicherheitslücken in Ihrer IT Landschaft gefährden den Betrieb. Durchleuchten Sie die Risiken Ihrer IT.

 

Wie gestaltet sich der Ablauf eines Schwachstellen Vulnerability – Scans?

Schwachstellen-Scan

Für Unternehmen ist es oftmals schwierig den aktuellen Stand Ihrer IT-Sicherheit einzuschätzen. Dies gilt insbesondere für IT-Systeme, die ständig von außen erreichbar sind und dadurch ein beliebtes Angriffsziel darstellen.

Der CamData Vulnerability Scanner untersucht Ihr Netzwerke auf Anomalien und Sicherheitslücken, die er an die Zentrale meldet. Auf Basis dieser Ergebnisse erstellen unsere Experten ein Bedrohungsprofil Ihrer IT-Landschaft.

Unser Schwachstellen (Vulnerability) Scan, kann Ihnen dabei helfen, bekannte Schwachstellen in Ihren IT-Systemen zu identifizieren. Wir erstellen einen Kurzreport/Trendreport mit einer Gesamtübersicht, der im Netzwerk befindlichen Geräte.

Unsere Pakete beinhalten unter anderem:

  • Schwachstellen Vulnerability Scanner Appliance Hardware inklusive Einrichtung für ein C-Klasse-Netzwerk (253 IP-Adressen)
  • selbst aktualisierende Sicherheitsdatenbank
  • Erstellung monatlicher Scans mit Kurzreport/Trendreport
  • Vollständiger Netzwerk Scan mit allen bekannten Schwachstellen aus der BSI Datenbank
  • Vorbeugende Wartung 1x pro Jahr
  • erweitertes Realtime-Scannen (Performance-Analyse)
  • Analysebericht
  • Präventionsberatung & Maßnahmenplanung
  • einmalige präventive Kurzberatung per Telefon zum aktuellen Report
  • Installation vor Ort

 

schwachstellen scanner

 

Der CamData Schwachstellen – Vulnerability Scanner, erkennt automatisch die Sicherheitslücke und meldet!

IT-Security Experten sind sich einig.

Über 50 Prozent aller Angreifer von innen und außen auf die IT bleiben unerkannt.

Aus diesem Grund haben wir unseren Scanner entwickelt.

Das System ist in der Lage, Sicherheitslücken und Anomalien zu erkennen. Sowohl im Netzwerk als auch auf Computersystemen. Lösungsvorschläge werden nach zuvor definierten Vorgangsvorlagen bereitgestellt.

 

camtiger-scanner

Security inkl. Ticketsystem

Die SysWatch Integration öffnet automatisierte Tickets und bietet hinterlegte Lösungen an. Von einer Basisüberwachung (Intrusion Detection System) bis hin zu automatisierten Gegenmaßnahmen (Intrusion Prevention System) kann unser Scanner konfiguriert werden. Die Security Sensoren des Systems werden individuell an das Kundensetup angepasst.

Eine Auswahl von über 250 Standardsensoren stehen dabei zur Verfügung. CamTiger ist dabei flexibel und skalierbar.

camtiger-syswatch

Vulnerability Scanner – Berichte

Der Schwachstellen (Vulnerability) Scanner versendet automatisierte Security Berichte an Kunden und die CamData.

  • Mit Risikomanagement den Angreifern zu entgehen
  • Deckt Sicherheitslücken im System auf
  • Bietet Handlungsempfehlungen

camtiger-berichte

Realtime Scanner – Live Scanner

camtiger-scanner

Vulnerability Scanner – Host Topologie

Analyse und Klassifizierung

  • Analysiert und klassifiziert aktuelle Bedrohungen Ihrer Systeme
  • Scannt online den Netzverkehr und stellt Anomalien fest

camtiger-host

Scanner Sensoren

Eine Auswahl unserer Sensoren:

  • Netzwerk-Scan
  • Logfile Überwachungen
  • Update Prüfungen auf Windows
  • Update Prüfungen auf Linux-Systemen
  • Update-Prüfung Firefox-Browser
  • Security Check Browser
  • Warnungen von den weltweit operierenden Computer Emergency Teams stehen zur Verfügung.

Schützen Sie Ihre IT vor Angreifer von innen und außen mit CamTiger.

CamTiger Satellitensystem

Überwacht Filialen und Firmenstandorte. Das Satellitensystem überwacht kleinere Netze von Filialen und untergeordneten Firmenstandorten. Es entdeckt Anomalien und leitet diese an die Basis weiter. Hierbei ist es auf gleiche Weise skalierbar und flexibel.

So ist es möglich zu einem günstigen Preis ein Segment zu überwachen.

CamTiger – V4.8

Neuerungen – Whats new!

  • Härtung des Systems
  • Sicherheitspatches
  • Report-engine integriert
  • Automatischer Start Remote Scanner
  • Automatischer Update der Advisory
  • Ntop mit 2. Ethernetschnittstelle
  • Zertifikats-Anmeldungen möglich
  • HWSysPrep Installationsroutine
  • Integration in Syswatch – Ticketsystem
  • Trendanalysen
  • Verdacht auf Angriff per Event Handler
  • Bietet Lösungsvorschläge

CamTiger – V5.0

Ausblick – Was bringt CamTiger 5.0

  • Anmeldung per Zertifikaten
  • LDAP Anbindung
  • Integration von verschieden Clients wie z.B. Snort, Nessus, Samhain zur Anbindung an zentrale Rechenzentren
  • Ausbau Report-engine Entwicklungs-Perspektiven

Gefahren durch Hackerangriffe

Nur drei Prozent der Firmen geschützt „Der TÜV ist besorgt. Fast kaum ein deutsches Unternehmen schützt sich richtig vor Hackerangriffen. Bis in viele Führungsetagen hinein fehlt demnach das Verständnis für die Gefahren durch Cyberkriminalität. Dabei gehen die Schäden in die Milliarden.“

Quelle: n-tv.de

camtiger-hacker

 


Was bietet Schwachstellen (Vulnerability) Scanner?

  • Prüfung
    • BSI und Cert
    • Prüft Ihr System auf Sicherheitslücken, die vom BSI und Cert täglich gemeldet werden
  • Scanner
    • Anomalie
    • Scannt online den Netzverkehr und stellt Anomalien fest
  • Analyse
  • Berichte
    • Handlungsanweisungen
    • Erstellung von Berichten inkl. Handlungsanweisungen zur Beseitigung der Schwachstellen
  • Integration
    • Ticketsystem
    • Integriert sich in die SysWatch Produktkette – Ticketsystem

Success Story

Kunde xy wurde mit Ransomware gehackt

Hackerangriff

  • Windows Schattenkopie gelöscht
  • externe Backup-Medien wurden verschlüsselt
  • Erpressung (Erst Forderung) 0,5 Bitcoins (ca. 3.500 € Stand 02.2018)

CamData wird hinzugezogen

  • Daten entschlüsselt
    • Bestandsaufnahme
    • Mit Erpresser verhandelt und bezahlt
    • System entschlüsselt
    • Bitcoins zurück bekommen

Geschäftsführung ist persönlich haftbar

  • EU-DSGVO
    • Strafen bis zu 20.000.000 oder 4 % des weltweiten Jahresumsatz
    • Sofortiger Handlungsbedarf
    • Pflicht zur Installation eines Monitorings-Systems

 


Was ist eigentlich ein Schwachstellen (Vulnerability) Scan?

Ein Schwachstellen (Vulnerability) Scan ist die Suche und Identifikation von Schwachstellen. Wir bieten neben dem Scan auch die Analyse und erzeugen regelmäßige Berichte.

Warum sollten Sie regelmäßig einen Vulnerability Scan durchführen und kann dieser Scan auch automatisiert ausgeführt werden?

Was ist ein Vulnerability Scan und warum sollte er regelmäßig durchgeführt werden?

Im Kalenderjahr 2019 wurden mehr als 25.000 Schwachstellen veröffentlicht. Das sind mehr Schwachstellen als 2015, 2016 und 2017 zusammen!

Werden Schwachstellen nicht rechtzeitig beseitigt, entstehen Risiken mit nicht abschätzbaren Auswirkungen. Der Zeitraum zwischen Entdeckung der Schwachstelle bis hin zur Installation des Patches bietet ein großes Gefahrenpotenzial. Mit regelmäßigen, automatischen Schwachstellen-Scans kann dieses Potenzial drastisch verringert werden.

Der Lebenszyklus und damit die zeitliche Abfolge und Kritikalität einer Schwachstelle hängt stark von Verhalten und Motivation des Entdeckers sowie von der Reaktion des Herstellers ab. So kann der Entdecker der Schwachstelle diese entweder für seine Zwecke ausnutzen oder die Schwachstelle direkt melden. Die Meldung erfolgt dann entweder direkt an den Hersteller, welcher die Schwachstelle durch das Angebot von Patches schließen kann oder die Schwachstelle wird der breiten Öffentlichkeit bekannt. Letzteres spielt natürlich auch Personen in die Hände, die die Schwachstelle ausnutzen wollen. Denn je nachdem als wie kritisch der Hersteller die Schwachstelle bewertet und wie komplex der Patch ist, umso mehr Zeit vergeht, bis der Patch zur Verfügung steht und die Schwachstelle geschlossen werden kann.

Durch die zuverlässige regelmäßige Risikoeinschätzung, die der Schwachstellen-Scan ermöglicht, wird eine Transparenz zu Risiken erreicht, die die Erkennungs- und Reaktionszeiträume auf ein Minimum reduziert.

Welche Auswirkung eine unentdeckte und nicht gepatchte Schwachstelle hat, mussten bereits Firmen wie Beiersdorf und Mondelez erleben.

Warum reicht es nicht 2x im Jahr einen Penetrationstest zu machen?

Nicht jede Schwachstelle gefährdet natürlich die eigene Infrastruktur. Es gibt jedoch relevante Schwachstellen, die ein Risiko darstellen. Daher sorgt man vor und macht regelmäßige Penetrationstests. Zu festgelegten Zeitpunkten, beispielsweise alle 6 Monate, identifiziert man die zu patchenden Systeme und das Risiko ist beseitigt.

Das Problem bei dieser Vorgehensweise: Die auftretenden Schwachstellen richten sich nicht nach der Taktung der Penetrationstests.

Wie kann die Zeit bis zum nächsten Penetrationstest überbrückt werden?

Richtig: mit einem regelmäßigen, in kurzen Zeitabständen stattfindenden Schwachstellen-Scan. Bei einem Schwachstellen-Scan werden als Vorbereitung die Betriebs-kritischen Systeme und Dienste identifiziert, wobei auch Sicherheitswarnungen und Herstellermeldungen beachtet werden. Im Anschluss beginnt das Prüfen auf Schwachstellen. Werden Schwachstellen identifiziert, so erfolgt ein Bericht. Daraufhin werden Maßnahmen zur Beseitigung der Schwachstellen angeboten, sodass die Sicherheitslücken geschlossen werden können. So entsteht eine durchgehende Transparenz zu Risiken und es vergehen statt Monaten nur wenige Tage bis eine entdeckte Schwachstelle geschlossen werden kann.

Notruf für IT-Vorfälle: +49 (0) 2161 18 58 333

Wir sind 365 Tage im Jahr – 24 Stunden am Tag für Sie erreichbar!

Bitte verwenden Sie diese Nummer nur für Notfälle!