Vulnerability Assessment Service

IT-Schwachstellen suchen - Risiken erkennen

Managed VAS

Die Risiken kennen

Wussten Sie das? 999 von 1.000 Schwachstellen, die für Angriffe ausgenutzt wurden, waren schon länger als ein Jahr bekannt!* Schlagen Sie Hackern ein Schnippchen und stopfen Sie die Löcher in Ihrer IT-Infrastruktur, bevor ein Schaden daraus wird. Wir unterstützen Sie: mit Schwachstellen-Scans und IT-Sicherheitsexperten, die den Sicherheitslücken in Ihrem Unternehmen den Garaus machen.

* Verizon Data Breach Investigation Report, NTT Global Threat Intelligence Report 

Was ist Vulnerability Management?

Schwachstellen bzw. Vulnerability Management ist ein wesentlicher Baustein für die IT-Sicherheit in Unternehmen. Im Kern geht es darum, IT-Systeme auf ihre Anfälligkeit zu überprüfen, d.h. Risiken durch Angriffe sowie (ungewollte) Veränderungen schnell zu identifizieren. Das Schwachstellenmanagement ist ein fortlaufender Prozess, bei dem die vorab festgelegten Systeme regelmäßig überprüft werden. In der Regel passiert das über ein Tool, den Schwachstellen- oder Vulnerability-Scanner, der die IT-Systeme fortlaufend im Blick hat. Im nächsten Schritt müssen die identifizierten Schwachstellen bewertet und vor allem die kritischen umgehend behoben werden.

Hacker sind schlau!

Den Überblick über aktuelle Releases, versäumte Updates und Patches und damit über wichtige Schwachstellen zu behalten, ist für viele IT-Abteilungen eine echte Herausforderung. Moderne Schwachstellen-Scanner können grundsätzlich auch selbst betrieben werden, in den meisten Unternehmen ist dieser Aufwand jedoch personell und zeitlich nicht mehr zu stemmen. Zudem erfordert vor allem der Umgang mit den identifizierten Lücken eine sehr hohe Cyber Security-Expertise, um die richtigen Prioritäten und Maßnahmen daraus abzuleiten. Dadurch bleiben beim Eigenbetrieb oftmals Dinge liegen. Cyber-Kriminelle nutzen das aus, um durch diese ungeschlossenen Sicherheitslücken ins Innerste der Unternehmen vorzudringen. Gefährliche Schwachstellen lassen sich durch den automatischen, kontinuierlichen Vulnerability-Scan rechtzeitig aufdecken und mit Hilfe unserer Cyber-Security-Experten richtig einordnen und beheben. 

Ihre Vorteile

  • Mehr Sicherheit durch Automatisierung und Expertise: Sie reduzieren die Angriffsfläche und schließen Sicherheitslücken in Ihrem Unternehmen.
  • Sie bekommen einen Überblick über die vorhandenen Schwachstellen in Ihrem Netzwerk.
  • Im Incident-Fall (Identifikation einer kritischen Schwachstelle) werden Sie sofort alarmiert.
  • Umgehend erfahren Sie, was zu tun ist, um die Schwachstellen zu schließen.
  • Die Scans werden exakt an Ihre Anforderungen angepasst.
  • Es wird leichter für Sie, Compliance-Richtlinien (u.a. BSIG, DSGVO, BSDG, SOX) zu erfüllen, z. B. durch Management- und Auditor-taugliche Reports.

"Wir patchen - das reicht doch, oder?"

Ganz klar: nein! Beim Patch-Management geht es um die Notwendigkeit, Updates auf Systeme aufzuspielen, um sie auf den neuesten Sicherheitsstand zu bringen. Das sollte in jedem Unternehmen zur Standardroutine gehören. Vulnerability Management geht aber darüber hinaus: Es wird nicht nur geprüft, ob die Patches eingespielt wurden, sondern auch, ob ggf. Fehlkonfigurationen vorliegen. Diese können nämlich u.a. dazu führen, dass selbst der aktuelle Softwarestand Schwachstellen aufweist. Zudem kann ein Schwachstellen-Scan auch die Passwortrichtlinie eines Unternehmens prüfen und z.B. Standard-Zugangsdaten, die noch nicht wie vorgesehen geändert wurden, aufdecken.

Automatische IT-Schwachstellenanalyse

Mit unserem Vulnerability Assessment Service bleiben Schwachstellen in Ihrer Infrastruktur unter Kontrolle. Dabei wird der Sicherheitsstatus in den Versionen der eingesetzten Betriebssysteme und Anwendungen durch einen Vulnerability Scanner regelmäßig überprüft. Wie die Frequenz dafür aussieht und welche Ihrer Systemgruppen wann gescannt werden, wird in einem gemeinsamen Workshop kundenspezifisch festgelegt. Dieser „Scheduled Scanning Task“ läuft dann im Anschluss automatisiert ab, wobei u. a. täglich aktualisierte CVEs (Common Vulnerabilities & Exposures = Schwachstelleninformationen) berücksichtigt werden, so dass die Scans auch neueste Cyber-Risiken sofort identifizieren können.

Typische Schwachstellen sind z. B.:

  • Konfigurationsmängel bei Software, Diensten oder Protokollen
  • unsichere oder veraltete Protokolle (z. B. FTP, HTTP, Telnet)
  • Fehler in der Protokollparametrisierung (z. B. SSL- und TLS-Protokollfamilie)
  • veraltete Versionsstände von Betriebssystemen und Software
  • End-of-Life-Software (EoL) für die keine Sicherheits-Updates mehr verfügbar ist

Sicherheitslücken richtig interpretieren

Schwachstellen erkennen - und dann? Unsere Unterstützung hört nicht bei der Identifikation der Sicherheitslücken auf. Nutzen Sie die Erfahrung unserer Experten für Cyber Security: Sie ordnen die vom Vulnerability-Scanner aufgedeckten Risiken im Kontext Ihrer IT-Systeme ein und bewerten die möglichen tatsächlichen Auswirkungen. Alle relevanten Informationen gehen mit den entsprechenden Handlungsempfehlungen an Ihre IT-Administratoren.

Betrieb im SOC

Vor der Implementierung führen wir gemeinsam mit Ihnen Workshops durch, in denen es um die Feinplanung und um die Konfiguration des Vulnerability Scanners geht (Scan-Gruppen, Scan-Policies, Zeitpläne, Scan-Frequenz usw.). Das gesamte Schwachstellenmanagement betreiben wir für Sie aus unserem Security Operations Center (SOC) heraus Bei Ihnen vor Ort wird im Rahmen des Onboarding-Prozesses lediglich ein virtuelles Sicherheits-Gateway eingerichtet.

Unsere Leistungen für Sie

  • Kickoff-Workshop
  • Implementierung und initiale Konfiguration
  • Integration in die SOC-Systeme und -Prozesse
  • Onboarding
  • Plattformverwaltung (Updates, Monitoring usw.)
  • 24/7 technischer Support und Service-Meetings
  • Automatisierte Alarmierung bei neu identifizierten Schwachstellen (nach Scan-Konfiguration)

Optionale Leistungen

  • Berücksichtigung der Business-Kritikalität innerhalb der Schwachstellenklassifizierung
  • Erstellung und Pflege einer risikobasierten Content Management Database
  • Identifikation ungewünschter Systeme und Services

Sie möchten mehr über Managed VAS wissen?

Wir beraten Sie gerne.