Einem Hacker reicht eine einzige Schwachstelle. Jede Veränderung Ihrer IT-Umgebung birgt ein neues Schwachstellenrisiko. Es ist eine Herausforderung mit begrenzten Ressourcen und einer sich ständig verändernden Angriffsfläche Cyber-Kriminelle in Schach zu halten.
Potentielle Schwachstellen durch die Dynamik in Ihrer IT-Infrastruktur
Jede Veränderung in Ihrer IT-Infrastruktur birgt ein potentielles Schwachstellenrisiko. Typische Dynamik in der IT sind z.B.:
Einbindung neuer Endgeräte (Notebooks, Smartphones, etc.) in das Netzwerk
Schatten-IT, falls keine Maßnahmen zum Schutz implementiert sind
Schließen von Sicherheitslücken in Ihrer Software durch neue Patches
Unsichere Passwörter
Anpassung von Konfigurationen
Installation neuer Software
Decken Sie Ihre Schwachstellen auf und schützen Sie Ihr Unternehmen
Mit einem Schwachstellenscan decken wir beispielsweise folgende Schwachstellen auf:
unsichere Konfiguration von Webservern, Netzwerkgeräten, Cloud-Anwendungen (wie z. B. AWS) und weiteren Diensten
Betriebssysteme und Firmware für die neue Patches vorliegen
fehlerhafte Transport-Verschlüsselung und Zertifikate
unnötige Dienste, die ein großes Sicherheitsrisiko bergen
fehlerhafte Transport-Verschlüsselung und Zertifikate
Trojaner, Backdoors und Botnets
externe offene Ports
Ihr Mehrwert bei einem Schwachstellen-Scan
Nach einem Schwachstellen-Scan können Sie sagen ...
Ich kenne die Schwachstellen in meiner IT Infrastruktur.
Ich weiß, wie ich die Schwachstellen beseitigen kann.
Ich weiß, welche Schwachstellen welches Risiko (CSVV) aufweisen, so dass ich klare Prioritäten habe.
Alle Endpoints sind mir mit IP-Adresse und DNS-Name bekannt.
Ich habe großes Vertrauen darin, dass Schwachstellen aufgedeckt werden, weil die branchenweit am meistgenutzte Lösung eingesetzt wird.
Durch die regelmäßigen Schwachstellen-Scans minimiere ich das Risiko für Angriffe.
Ich habe einen Nachweis zur Überprüfung meiner IT-Infrastruktur, den ich auch gegenüber Externen vorlegen kann (z. B. Cyberversicherung).
WIE KÖNNEN WIR SIE UNTERSTÜTZEN?
Unseren Kunden bieten wir eine kostenlose und unverbindliche Erstberatung an. Zu diesem Termin lernen wir die Wünsche und Anforderungen Ihres Unternehmens kennen. Sie selbst haben die Möglichkeit, sich einen ersten Eindruck von unserer Arbeitsweise zu verschaffen. Wir freuen wir uns darauf, Sie persönlich kennenzulernen.
Netzwerkbereiche, Ausnahmen, Scanverfahren und Zeitpunkt werden festgelegt.
Durchführung des Schwachstellenscans
Wir führen den Schwachstellenscan bei Ihnen vor Ort durch.
Auswertung Ihrer Schwachstellen
Wir erstellen einen Bericht, in dem alle Schwachstellen priorisiert aufgeführt werden und Maßnahmen zur Behebung empfohlen werden.
Abschlussbesprechung
Wir besprechen die Ergebnisse aus dem Schwachstellenscan gemeinsam mit Ihnen.
Behebung der Schwachstellen
Sie beheben die Schwachstellen. Wir unterstützen Sie aber auch gerne bei der Umsetzung!
Re-Scan
Nach der Umsetzung erhalten Sie einen Re-Scan, um sicherzustellen, dass die Schwachstellen geschlossen werden.
Kontinuierlicher Schwachstellenscan
Ihre IT-Infrastruktur ist dynamisch. Daher sollte ein Schwachstellenscan im regelmäßigen Turnus durchgeführt werden (monatlich, quartalsweise oder halbjährlich).
Stellen Sie zusätzlich Ihr Active Directory auf den Prüfstand!
Das Active Directory ist das Herz der IT Infrastruktur und daher zugleich auch ein beliebtes Einfallstor für Angreifer.
Wir analysieren Ihr Active Directory, zeigen Ihnen Schwachstellen und geeignete Härtungsmaßnahmen auf.