DEMO BLOG

Schwachstellen Scanner

Schwachstellen erkennen. Schwachstellen beheben.

Der KeyIdentity Schwachstellen Scan gibt Ihnen einen Überblick über Ihre extern erreichbare IT Infrastruktur und deren Komponenten, Sie können Schwachstellen identifizieren und deren Behebung priorisieren.

„If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology.” -- Bruce Schneier

Hochgerüstet bis zum Maximum, gibt es wenige Unternehmen, die nicht davon ausgehen, dass die Anhäufung von Sicherheitstechnologien die Lösung zur Vermeidung von Sicherheitsvorfällen ist.

Das Patch-Management aller Server, Workstations, Netzwerkgeräte, Netzwerkgeräte, Netzwerk-Appliances, Mobilgeräte, Betriebssysteme und der installierten Anwendung ist zwingend erforderlich. Allerdings in diversen Unternehmen aufgrund der fehlenden Priorisierung auf die IT-Sicherheit und stärker auf einen stabilen Betrieb, aufgrund Ressourcen-Problematiken oder diverser andere Gründe oft nicht Realität. Allerdings genügt eine einzige, nicht gepatchte Sicherheitslücke einem Angreifer zur Kompromittierung der Infrastruktur.

Die Top 50 Applikationen werden laut dem VULNERABILITY REVIEW 2017 zu 82% über das Netzwerk angegriffen. Bei 17,147 Schwachstellen, die 2016 neu entdeckt wurden, von denen 18% kritisch waren, sind nicht gepatchte Systeme, die aus dem Internet erreichbar sind, aus Sicht der Sicherheit höchst problematisch.

Dies ist der Grund warum z.B. das Australian Signals Directorate unter den Grundlegenden vier Maßnahmen drei Mal das Patch-Management nennt.

Mit Hilfe des KeyIdentity Schwachstellen-Scanners erhalten Sie zyklisch einen Stand über Ihre aus dem Internet erreichbare und verwundbare IT-Infrastruktur. Sie erhalten von uns regelmäßig einen Bericht über offene Sicherheitslücken, die wir identifiziert haben inklusive Empfehlungen zur Remidierung sowie deren Kritikalität. Dies ermöglich Ihnen das Aufspüren von Prozess-Fehlern und gibt Ihnen einen weiteren unabhängigen Blick auf Ihre IT-Infrastruktur. Lassen Sie uns Ihre Schwachstellen finden, damit Sie diese schließen können, bevor Angreifer dies tun und Ihre Daten entwenden.

Alles was wir von Ihnen benötigen ist die Nennung der IP-Adressen, die wir für Sie zyklisch scannen sollen, die Anzahl der Scans die wir pro Jahr auf diese Adressen durchführen sollen, sowie eine E-Mail-Adresse für die Zusendung der Schwachstellen-Berichte. Der Dienst wird als Managed-Service betrieben, so dass Sie sich auf die wesentlichen Aspekte konzentrieren können.

Die Kombination unseres Schwachstellen Scanners mit unserer flexiblen Multi-Faktor-Authentifizierungslösung hilft Ihnen dabei zwei der wesentlichen Acht-Grundlegenden IT-Sicherheitsmaßnahmen zu lösen und bringt Sie einen großen Schritt zur Erziehung von Compliance weiter

Vertrauen Sie Ihrer IT Infrastruktur?

Vertrauen Sie Ihrer IT Infrastruktur? Ein funktionierendes Schwachstellen-Management sollte ein Grundelement jedes IT Betreibers und Dienstleisters ist. Tatsächlich aber werden Infrastrukturgeräte und Dienste, welche meist über ein Netzwerk kommunizieren, installiert und dann oft nicht mehr weiter gewartet. Mit der Zeit wird es schwierig, eine Übersicht aller Komponenten und deren aktueller Softwareversion zu haben. 

Somit befinden sich in Ihrer IT Infrastruktur höchstwahrscheinlich Schwachstellen, welche von Angreifern ausgenutzt werden können. Meist werden solche Angriffe viel zu spät bemerkt und der Schaden, sei es ein Informationsdiebstahl oder Imageverlust, ist enorm.

Der KeyIdentity Schwachstellen Scan gibt Ihnen einen Überblick über Ihre extern erreichbare IT Infrastruktur und deren Komponenten, Sie können Schwachstellen identifizieren und deren Behebung priorisieren. 

SCHWACHSTELLEN ERKENNEN UND BEHEBEN.

KeyIdentity Schwachstellen Scanner

Mit dem KeyIdentity Schwachstellen Scanner erkennen Sie ohne Zutun Sicherheitslücken in Ihrer aus dem Internet erreichbaren IT-Infrastruktur. Eine Sicherheitslücke kann dabei ein fehlender Sicherheitspatch, die Verwendung unsicherer Konfigurationsparameter oder ähnliches sein. Wir liefern Ihnen zyklisch eine Liste von identifizierten Schwachstellen in Ihrer IT-Infrastruktur, sowie deren Verlauf inklusive einer Priorisierung. Dadurch können Sie identifizieren an welchen Stellen es ggf. Prozess-Fehler gibt und diese nachhaltig abstellen. Zusätzlich sind Sie jederzeit in der Lage, eine Neubeurteilung bezüglich der Verwundbarkeit ihrer IT-Infrastruktur durchzuführen. Sie erhalten im Rahmen eines KeyIdentity Managed Service standardmäßig einen Scan pro Monat (mehr Scans möglich). Dafür nennen Sie uns lediglich Ihre öffentlich
erreichbaren IP-Adressen. Gescannt werden alle aus dem Internet erreichbaren Systeme. Anschließend erhalten Sie einen Report mit Empfehlung zum Schließen der Lücken und einem Status darüber, inwiefern sich die Bedrohungslage verändert hat.