Vulnerability Assessment

Identifizierung, Klassifizierung und Priorisierung von Sicherheitslücken in Computersystemen, Anwendungen und Netzinfrastrukturen

Mithilfe des Vulnerability Assessment können Unternehmen ihre gesamte Infrastruktur und Produkte kostengünstig auf bereits bekannte Sicherheitslücken überprüfen lassen. Die identifizierten Sicherheitslücken bewerten wir nach schwere und geben eine Anleitung zur Mitigierung dieser bei. Dies ermöglicht eine einfache Priorisierung bei der Behebung der identifizierten Sicherheitslücken. Ein Vulnerability Assessment skaliert sehr gut. Es ist ohne Probleme möglich ein Unternehmen mit tausenden Hosts in kurzer Zeit zu untersuchen.

Vulnerability Assessment Prozess

Der Vulnerability Assessment Prozess besteht aus vier Schritten: Asset Discovery, Vulnerability Scanning, Risk Evaluation, Mitigation

Vulnerability Assessment Prozess
Vulnerability Assessment Prozess

Asset Discovery

Als ersten Schritt werden alle Systeme und Anwendungen identifiziert und kategorisiert. Hierfür werden unter anderem Netzwerk Scanner sowie Service und Version Detection Tools eingesetzt. Ziel ist es, einen vollständigen Überblick über die Anwendungen oder Infrastruktur für den nächsten Schritt, das Vulnerability Scanning zu erhalten.

Vulnerability Scanning

Beim Vulnerability Scanning werden alle identifizierten Anwendungen und Systeme automatisiert auf bekannte Sicherheitslücken hin geprüft. Durchgeführt wird dies aktiv mithilfe von Payloads sowie passiv anhand der identifizierten Versionen.

Risk Evaluation

Wenn das Vulnerability Scanning abgeschlossen ist, werden alle identifizierten Sicherheitslücken manuell geprüft. Anschließend wird eine Bewertung anhand der Schwere und Wahrscheinlichkeit durchgeführt.

Mitigation

Bei der Mitigation werden Empfehlungen zur Behebung der identifizierten Sicherheitslücken formuliert.

Vorgehensweise und Zielsetzung

Vorgehensweise und Zielsetzung des Vulnerability Assessment, z. B. ein Sicherheitsniveau nach dem aktuellen Stand der Technik zu erreichen, werden mit dem Auftraggeber abgestimmt. Hierbei erfolgen u. a. die Festlegung der Vorgehensweise des Assesments sowie die Abgrenzung kritischer Systeme, die z. B. von der Untersuchung auszuschließen sind.

Wollen Sie sicher gehen, dass Ihr System vor Angriffen geschützt ist, dann kontaktieren Sie uns! Wollen Sie ein noch höheres Sicherheitsniveau erreichen empfehlen wir einen Penenetrationstest welcher bei uns einen Vulnerability Assessment beinhaltet.

TP