Schwachstellenscan Fully Managed

Sicherheitslücken schließen! Wir scannen Ihre IT-Infrastruktur regelmäßig & automatisiert.

Mehr als 2000 Schwachstellen in Softwareprodukten (15% davon kritisch) wurden pro Monat im Berichtszeitraum des BSI zur Lage der IT-Sicherheit in Deutschland von 2023 bekannt. Das ist ein Zuwachs von 24% an Schwachstellen pro Monat. Quelle: BSI

Täglich werden neue Schwachstellen in Software und Protokollen gefunden. Deshalb sind stetige und regelmäßige Scans unerlässlich, um einen Überblick über die Schwachstellen zu haben und Maßnahmen zu priorisieren. Durch unseren Schwachstellenscan erhalten Sie einen kontinuierlichen Vergleich zwischen den größten CVE-Datenbanken und Ihrer Infrastruktur, ohne manuell durch unzählige News-Feeds oder Blogposts stöbern zu müssen. Wir informieren Sie über gefundene Sicherheitslücken, damit Sie ihre IT-Infrastruktur optimal und effektiv vor Angriffen schützen können. 

Mit unserem Managed Schwachstellenscan erfüllen Sie die Anforderungen der ISO 27001 und NIS2 EU-Richtlinie in Bezug auf den Umgang mit Schwachstellen.

Starter Angebot

Einmaliger Scan bis zu 100 IPs
690 €
  • Scan & Bericht
  • Status-Call und Empfehlungen
NEU

Ihr Ansprechpartner

Marcel Genova

Alerting & Reporting

Sicherheitslücken entstehen regelmäßig durch Updates und sind in nahezu allen Produkten zu finden. Unbeachtet bieten sie Angreifern eine Einfallsmöglichkeit für Schadcode. Wir priorisieren die Schwachstellen nach Auswirkung, Angreifbarkeit und Verbreitung, sodass die kritischsten zuerst behandelt werden. Dies hilft Ihnen Risiken besser einzuschätzen und notwendige Maßnahmen zu ergreifen. Regelmäßige Scans liefern dem IT-Management statistische Reports und ermöglichen eine zeitnahe Erkennung und Behebung neuer Schwachstellen.  

Der Scanner erkennt Komponenten der IT-Infrastruktur und identifiziert Schwachstellen basierend auf Datenbanken mit bekannten Sicherheitslücken und Fehlkonfigurationen wie:

Gefundene Schwachstellen werden nach Schweregrad (niedrig, mittel, hoch, kritisch) klassifiziert und mit Handlungsempfehlungen in einem Bericht an die IT-Sicherheitsverantwortlichen übermittelt. 

Features & Angebote

Wir managen alle Aspekte Ihres Netzwerks. Sie werden durch ein automatisiertes Alerting bei gefährlichen Schwachstellen informiert.

Immer informiert durch quartalsweise Auditberichte und Status-Calls mit konkreten Handlungsempfehlungen.

Einfache, vorhersehbare und vor allem planbare Kosten.

Dauerhafter Security Check Ihrer IT-Umgebung. Wir schützen Sie vor Cyberangriffen.

Hosting, Betrieb & Pflege der Lösung im deutschen Rechenzentrum.

Size M

Self Service
  • Einmalige Einrichtungspauschale
  • Hosting im deutschen Rechenzentrum
  • Kunden-Zugriff auf Dashboard als Viewer  
  • Selfservice Lösung

Size L

Managed Service
  • Einmalige Einrichtungspauschale
  • Hosting im deutschen Rechenzentrum
  • Kunden-Zugriff auf Dashboard als Viewer 
  • Automatisiertes Schwachstellen-Alerting
  • Mtl. Schwachstellenscan & Pentests
  • Quartalsbericht mit Handlungsempfehlungen
  • 30 Min. Status-Call mit Sicherheitsexperten
Beliebt

Size XL

Fully Managed Service
  • Einmalige Einrichtungspauschale
  • Hosting im deutschen Rechenzentrum
  • Kunden-Zugriff auf Dashboard als Viewer
  • Automatisiertes Schwachstellen-Alerting
  • Mtl. Schwachstellenscan & Pentests
  • Quartalsbericht mit Handlungsempfehlungen
  • 60 Min. Status-Call mit Sicherheitsexperten
  • Alerting Anmeldeversuche Domaincontroller 
  • File Integrity Modus bis zu 5 kritische Server
  • Scan von bis zu 5 Public IP Adressen

Ablauf von Schwachstellenscans

1. Aufbau des Scans

Je nach gewähltem Schwachstellenscan oder Kombination richten wir gemeinsam die notwendige Infrastruktur ein, integrieren die VM in Ihr System oder installieren die Agents. Dieser Prozess erfolgt schnell und ohne großen Aufwand.

2. Durchführung der Scans

Über mehrere Tage hinweg scannen wir Ihr Unternehmen gründlich, um alle relevanten Informationen zu sammeln und auch die versteckten Schwachstellen aufzudecken.

3. Auswertung der Scans

Ein erfahrener Security Engineer erstellt für Sie einen detaillierten Bericht mit spezifischen Handlungsempfehlungen und Priorisierungen. So können Sie Ihre Sicherheit nachhaltig erhöhen und offene Schwachstellen schließen.

Schwachstellenscans & pentests

Schwachstellenscans & Penetrationstests sinnvoll und effektiv kombinieren

Oft werden die Begriffe Schwachstellenscan und Penetrationstest synonym verwendet. Dies ist jedoch nicht korrekt, da beide Ansätze unterschiedliche Ziele und Methoden haben. Bei neam IT-Serives GmbH bieten wir beide Dienstleistungen an, um die beste Überprüfung Ihrer Sicherheit zu gewährleisten. Doch worin liegt der Unterschied?

Ein Penetrationstest ist ein manuell durchgeführter Angriff auf Ihr Unternehmen, Ihr Active Directory (AD) oder einen spezifischen Dienst. Dieser Test zielt darauf ab, die Tiefe der Sicherheitsprobleme zu ergründen und aufzuzeigen, wie schnell und einfach ein Angreifer in Ihr System eindringen kann. Dabei werden verschiedene Techniken angewendet, von Social Engineering (z.B. durch das Auftreten als externer Techniker) bis hin zu ausgeklügelten Belastungstests und komplexen Skripten.

Penetrationstest: Tiefgehender, manuell oder teilautomatisierter Test, der Schwachstellen aktiv ausnutzt und die möglichen Fortschritte eines Angreifers demonstriert.

  1. Manuelle oder teilautomatisierte Prüfung, die Schwachstellen ausnutzt
  2. Tiefer Einblick in spezifische Sicherheitslücken
  3. Demonstration der möglichen Fortschritte eines Angreifers innerhalb Ihres Systems
  4. Ein Penetrationstest konzentriert sich nicht darauf, alle Sicherheitsprobleme aufzudecken, sondern zeigt gezielt auf, wie ein Angreifer vorgehen könnte.

Ein Schwachstellenscan hingegen zielt auf die Breite der Sicherheitsüberprüfung ab. Es gibt 65.535 Ports, die auf jedem einzelnen Gerät offen sein könnten und potenzielle Einfallstore für Angreifer darstellen. Zudem gibt es eine Vielzahl von Softwareprodukten in Ihrem Unternehmen, die Schwachstellen aufweisen könnten. Im letzten Jahr wurden fast 27.000 neue Schwachstellen in verschiedenen Softwareprodukten entdeckt.

Schwachstellenscan: Breiter, vollautomatisierter Test, der potenzielle Schwachstellen identifiziert, ohne diese auszunutzen.

  1. Vollautomatische Überprüfung Ihrer Umgebung
  2. Nutzung tagesaktueller Datenbanken zu Common Vulnerabilities and Exposures (CVE)
  3. Identifikation veralteter Standards und offener Ports

Ein Schwachstellenscan geht nicht in die Tiefe, sondern deckt potenzielle Schwachstellen in der gesamten Infrastruktur auf, ohne diese aktiv auszunutzen.

Beide Methoden haben ihre Berechtigung und ergänzen sich ideal, um die Sicherheit Ihres Unternehmens umfassend zu überprüfen. Eine effektive IT-Sicherheitsstrategie kombiniert Penetrationstests und kontinuierliche Schwachstellenscans, um Schwachstellen frühzeitig zu erkennen und zu beheben. 

Schwachstellenscan Know-How

Schwachstellenscans eignen sich für Unternehmen jeder Größe, die ihre IT-Sicherheit verbessern und sensible Daten schützen möchten. Unabhängig davon ob es sich um kleine, mittelständische oder große Unternehmen handelt, tragen regelmäßige Schwachstellenscans dazu bei potentielle Sicherheitslücken frühzeitig zu erkennen und zu beheben. 

Letztlich leisten Schwachstellenscans einen wesentlichen Beitrag zur Gesamtsicherheit und Resilienz der IT-Infrastruktur eines Unternehmens. 

Täglich werden neue Schwachstellen in Software und Protokollen gefunden. Deshalb sind stetige und regelmäßige Scans unerlässlich, um einen Überblick über die Schwachstellen zu haben und Maßnahmen zu priorisieren. Durch unseren Schwachstellenscan erhalten Sie einen kontinuierlichen Vergleich zwischen den größten CVE-Datenbanken und Ihrer Infrastruktur, ohne manuell durch unzählige News-Feeds oder Blogposts stöbern zu müssen. Eine neue Meldung bei Heise? Sie wissen meist schon einen Tag vorher, ob die Schwachstelle relevant ist oder nicht.

Der erste Schritt sich zu schützen ist seine Schwachstellen zu kennen. Gemeinsam können wir dann Maßnahmen erarbeiten, um diese Schwachstellen zu schließen.

Der Schwachstellenscan identifiziert Schwachstellen in Ihrem System. Diese werden jedoch nicht eigenständig behoben. Nach der Erkennung der Schwachstellen ist es erforderlich, dass geeignete Maßnahmen ergriffen werden, um die gefundenen Schwachstellen zu beheben.

Hierfür stehen Ihnen unsere erfahrenen Technikexperten zur Seite, die die notwendigen Maßnahmen ergreifen um die Schwachstellen in Ihrem System zu beheben.

Option 1 – Externe Schwachstellenerkennung:

Wir decken Schwachstellen auf Ihrer Perimeter-Firewall auf, indem wir Ihre Public IP-Adressen scannen. So erfahren Sie, was ein potenzieller Angreifer von außen über Ihr System wissen könnte, noch bevor er aktiv wird.

– Habe ich eine offene RDP-Verbindung?
– Welche Services nutzen unzureichende Kryptographie?
 

Option 2 – Interne Schwachstellenerkennung:

Durch die Installation einer VM in Ihrem Netzwerk scannen wir alle erreichbaren Geräte auf offene Ports. Sie erhalten Einblicke, wie ein Angreifer sich innerhalb Ihres Netzwerks bewegen könnte.

– Gibt es unverschlüsselte Kommunikation?
– Werden veraltete Standards wie SMB v1 verwendet?
 

Option 3 – Tiefenanalyse auf Endgeräten:

Ein Agent auf den Endgeräten ermöglicht einen tiefen Einblick in alle installierten Software-Komponenten und deren Schwachstellen. So erfahren Sie, welche Schwachstellen ein Angreifer ausnutzen könnte.

– Wie kann der Angreifer seine Rechte ausweiten?
– Welche Einfallstore gibt es?