Einstieg zur Übersicht der Methoden einer Sicherheitsüberprüfung

In der folgenden Reihe stellen wir verschiedene Formen der Sicherheitsüberprüfung vor. Wir beginnen mit der Schwachstellenanalyse und dem Penetrationstest.

Die Schwachstellenanalyse


Die Schwachstellenanalyse setzt einen stärkeren Fokus auf die Automatisierung der proaktiven
Überprüfung von IT-Systemen. Eingesetzte Schwachstellenscanner werden auf entsprechend vorab
definierte Zielsysteme eingestellt und diese Ergebnisse manuell verifiziert. Damit werden
Falschmeldungen ausgeschlossen Je nach Zielsetzung und Anforderungen werden zusätzliche Tools
und Eigenentwicklungen eingesetzt.
Die regelmäßige Analyse Ihrer firmenspezifischen IT-Infrastruktur bietet Ihnen eine gezielte Analyse
aller Systeme durch Analysen und interaktive Scans. Die Schwachstellenanalyse erfüllt die
Anforderungen an eine ständige und vollumfängliche Sicherheitsüberprüfung.
Ermittelte Schwachstellen werden anhand definierter Maßstäbe verschiedener Schweregrade
zugeordnet und einzelne Handlungsempfehlungen in Form eines Gesamtberichts zur Verfügung
gestellt.
Der Schwachstellenscan eignet sich sehr gut zum Einstieg in initiale IT-Infrastruktur Analysen für
einen ersten grundlegenden Einblick und dient häufig als Basis für weiterführende manuelle
Sicherheitsüberprüfungen.


Der Penetrationstest


Der Penetrationstest erweitert die Schwachstellenanalyse um einen größeren individuellen Anteil in
der Sicherheitsüberprüfung. Der Fokus liegt verstärkt in der Analyse potentieller Schwachstellen und
prüft damit bereits getroffene Maßnahmen zum Schutz der IT-Infrastruktur.
Das Test-Team nutzt im Gegensatz zur Schwachstellenanalyse weitere Testmodule um
Schwachstellen zu verifizieren. Dies reicht von Brute-Force Angriffen auf Passwörter, der Entwicklung
eigener Exploits sowie Prüfung einzelner Funktionalitäten des Zielsystems. Weiterführend von
automatisierten Tools kann das Test-Team Schwachstellen verifizieren, und darüber hinaus das
individuelle IT-System nach weiteren Sicherheitslücken prüfen.
Durch diese manuellen Penetrationstests ist es möglich, Sicherheitslücken zu
erkennen und das Schadenspotential in seiner Kritikalität zu bestimmen.
Weiterhin lassen sich so spezifische IT-Infrastrukturen einer umfangreichen
Analyse unterziehen. Hier kann festgestellt werden, inwieweit Cyber Angreifer in
vermeintliche sichere Systembereiche vordringen kann.

Ziel ist es dann, diese Schwachstellen zu schließen.

 

Ansprechpartner

Gerne beraten wir Sie

Stefan Otto
Product Manager
stefan.otto@cyber24security.de

+49 39608 2690-02

Zurück

Das könnte Sie auch interessieren