Schwachstellenscans - Unsere Lösung
Cyber-Threads bzw. Cyber-Bedrohungen, die über das Internet auf Ihre IT wirken können, nehmen stetig zu. Täglich sind der Presse neue Fälle zu entnehmen, in denen Unternehmen Opfer von Cyber-Attacken geworden sind. Häufig werden hierbei Sicherheitslücken ausgenutzt, die für Experten leicht aufspürbar gewesen wären, so dass ein erfolgreicher Angriff hätte verhindert werden können.
​
Schwachstellenscans sind daher als wirksame Gegenmaßnahme bereits heute in sensiblen und stark regulierten Bereichen vom Gesetzgeber als Schutzmaßnahme vorgeschrieben.
Die Konfiguration und der professionelle Betrieb von Schwachstellenscannern ist eine Aufgabe, für die sehr spezialisiertes Know-how notwendig ist. Schonen Sie Ihre wertvollen Ressourcen und lagern Sie den Betrieb und das Management der Schwachstellenscanner an uns aus.
​
Unsere automatisierte Schwachstellenscans erlauben Ihnen zu jeder Zeit einen umfassenden und kostengünstigen Überblick über bestehenden Cyber-Gefährdungen für Ihre IT. Wir setzen wir auf ein Framework aus verschiedenen Diensten und Werkzeugen, um die jeweils aktuelle Bedrohungslage für Ihre Assets möglichst detailgetreu nachbilden zu können.
​
Die tagesaktuellen Berichte helfen Ihnen u.a. bei der Optimierung Ihrer Patch-, Change- und Release-Prozesse und können Sie alarmieren, bevor kritische Schwachstellen von potentiellen Angreifern ausgenutzt werden.
​
Sie bestimmen selbst, wie häufig und in welcher Intensität unsere Scanner Ihre IT untersuchen.
​
Mit unserem Expertenwissen stehen wir darüber hinaus jederzeit zur Verfügung, um die gefundenen Schwachstellen zu analysieren und mit Ihnen gemeinsam praktikable und passgenaue Lösungsvorschläge zur Schließung der Sicherheitslücken zu erarbeiten.
​
Unsere Schwachstellenscanner erhalten täglich Updates Ihrer Signaturen, mit denen auch neueste Bedrohungen für Ihre Infrastruktur zeitnah aufgezeigt werden können.
​
Um eine Grundabdeckung zu erhalten, können die Scanner Ihre Infrastruktur an den Netzübergängen zum Internet untersuchen. Eine umfassendere Schutzwirkung erhalten Sie jedoch, wenn unsere Komponenten innerhalb Ihrer DMZ (demilitarisierte Zone) oder in Ihrem internen Netzwerk aufgebaut und betrieben werden. Sie erhalten damit auch eine Schutzwirkung gegen Innentäter und andere Angreifer, die bereits Zugriff auf Ihr internes Netzwerk haben.
Funktionale Features
-
Schwachstellenscan für einzelne Netzwerkadressen oder ganze Netzbereiche
-
Schwachstellendatenbank mit über 50.000 bekannten Schwachstellen als Basis
-
Umfangreiche Reports zu jeder gefundenen Schwachstelle
-
Einordnung der Schwachstelle in vier Kritikalitätsklassen (High, Medium, Low, Info)
-
Bewertung der Schwachstelle nach Common Vulnerability Scoring System
-
Lösungsvorschlag zu jeder Schwachstelle
-
Intervall der Scans frei konfigurierbar
-
Automatisiertes Bereitstellen der Berichte per E-Mail oder im Online-Portal
Security Features
-
Reporting per E-Mail optional mit starker Verschlüsselung
-
Reporting über das Online-Portal mit starker Verschlüsselung
-
24/7 Verfügbarkeitsmonitoring der Scan-Plattform
-
On-Premises-Lösung möglich (Aufbau eines Scanners vor Ort in Ihrem Netzwerk)