Option 1 – Externe Schwachstellenerkennung:
Wir decken Schwachstellen auf Ihrer Perimeter-Firewall auf, indem wir Ihre Public IP-Adressen scannen. So erfahren Sie, was ein potenzieller Angreifer von außen über Ihr System wissen könnte, noch bevor er aktiv wird.
– Habe ich eine offene RDP-Verbindung?
– Welche Services nutzen unzureichende Kryptographie?
Option 2 – Interne Schwachstellenerkennung:
Durch die Installation einer VM in Ihrem Netzwerk scannen wir alle erreichbaren Geräte auf offene Ports. Sie erhalten Einblicke, wie ein Angreifer sich innerhalb Ihres Netzwerks bewegen könnte.
– Gibt es unverschlüsselte Kommunikation?
– Werden veraltete Standards wie SMB v1 verwendet?
Option 3 – Tiefenanalyse auf Endgeräten:
Ein Agent auf den Endgeräten ermöglicht einen tiefen Einblick in alle installierten Software-Komponenten und deren Schwachstellen. So erfahren Sie, welche Schwachstellen ein Angreifer ausnutzen könnte.
– Wie kann der Angreifer seine Rechte ausweiten?
– Welche Einfallstore gibt es?