Vulnerability Assessment
Identifizierung, Klassifizierung und Priorisierung von Sicherheitslücken in Computersystemen, Anwendungen und NetzinfrastrukturenMithilfe des Vulnerability Assessment können Unternehmen ihre gesamte Infrastruktur und Produkte kostengünstig auf bereits bekannte Sicherheitslücken überprüfen lassen. Die identifizierten Sicherheitslücken bewerten wir nach schwere und geben eine Anleitung zur Mitigierung dieser bei. Dies ermöglicht eine einfache Priorisierung bei der Behebung der identifizierten Sicherheitslücken. Ein Vulnerability Assessment skaliert hervorragend. Es ist ohne Probleme möglich, ein Unternehmen mit tausenden Hosts in kurzer Zeit zu untersuchen.
Vulnerability Assessment Prozess
Der Vulnerability Assessment Prozess besteht aus vier Schritten: Asset Discovery, Vulnerability Scanning, Risk Evaluation, Mitigation
Asset Discovery
Als ersten Schritt werden alle Systeme und Anwendungen identifiziert und kategorisiert. Hierfür werden unter anderem Netzwerk Scanner sowie Service und Version Detection Tools eingesetzt. Ziel ist es, einen vollständigen Überblick über die Anwendungen oder Infrastruktur für den nächsten Schritt, das Vulnerability Scanning zu erhalten.
Vulnerability Scanning
Beim Vulnerability Scanning werden alle identifizierten Anwendungen und Systeme automatisiert auf bekannte Sicherheitslücken hin geprüft. Durchgeführt wird dies aktiv mithilfe von Payloads sowie passiv anhand der identifizierten Versionen.
Risk Evaluation
Wenn das Vulnerability Scanning abgeschlossen ist, werden alle identifizierten Sicherheitslücken manuell geprüft. Anschließend wird eine Bewertung anhand der Schwere und Wahrscheinlichkeit durchgeführt.
Mitigation
Bei der Mitigation werden Empfehlungen zur Behebung der identifizierten Sicherheitslücken formuliert.
Vorgehensweise und Zielsetzung
Vorgehensweise und Zielsetzung des Vulnerability Assessment, z. B. ein Sicherheitsniveau nach dem aktuellen Stand der Technik zu erreichen, werden mit dem Auftraggeber abgestimmt. Hierbei erfolgen u. a. die Festlegung der Vorgehensweise des Assesments sowie die Abgrenzung kritischer Systeme, die z. B. von der Untersuchung auszuschließen sind.
Wollen Sie sichergehen, dass Ihr System vor Angriffen geschützt ist, dann kontaktieren Sie uns! Wollen Sie ein noch höheres Sicherheitsniveau erreichen, empfehlen wir einen Penetrationstest welcher bei uns einen Vulnerability Assessment beinhaltet.