Schwachestellenanalyse
FAQ (Häufig gestellte Fragen)
Kurz: Schwachstellenanalyse = Erkennen Penetration Test = Ausnutzen Beide Maßnahmen ergänzen sich, haben aber unterschiedliche Zielsetzungen.
Eine Schwachstellenanalyse folgt einem strukturierten Ablauf:
- Definition der Assets: Festlegen, welche Systeme, Server, Cloud-Dienste oder Anwendungen geprüft werden sollen.
- Technische Scans:Erkennung von CVEs, Fehlkonfigurationen, offenen Ports, unsicheren Protokollen oder veralteter Software.
- Manuelle Validierung :Experten bewerten Ergebnisse, schließen Fehlalarme aus und priorisieren Risiken.
- Organisatorische Komponente (optional, je nach Umfang): Bewertung von Rollenmodellen, Berechtigungen, Prozessen, Verantwortlichkeiten oder menschlichen Fehlhandlungen.
- Berichtserstellung: Dokumentation aller Schwachstellen mit Risikobewertung und Handlungsempfehlungen.
- Ergebnispräsentation:Gemeinsame Besprechung der Ergebnisse mit klarem Maßnahmenplan.
So entsteht ein realistisches und verlässliches Bild Ihres Sicherheitsniveaus.
Sie erhalten einen strukturierten, verständlichen Bericht mit:
- allen identifizierten Schwachstellen.
- Risikobewertung nach Kritikalität.
- technischen Details und Ursachen.
- klaren und priorisierten Handlungsempfehlungen.
- Übersicht nach Assets und Systemen.
Zusätzlich erfolgt eine Ergebnispräsentation, in der offene Fragen und weitere Schritte geklärt werden.
Je nach Scope können unter anderem analysiert werden:
- Server und Workloads.
- Netzwerkinfrastruktur (Firewalls, Router, Switches).
- Cloud-Dienste und SaaS-Anwendungen.
- Webserver und Webanwendungen.
- externe Angriffspunkte.
- interne Systeme.
- APIs.
- Identitäts- und Berechtigungsstrukturen.
Wir prüfen ausschließlich die Systeme, die im Vorfeld gemeinsam definiert wurden.
Je nach vereinbartem Umfang kann die Analyse auch organisatorische Aspekte einbeziehen, etwa:
- Rollen- und Berechtigungsmodelle.
- Prozesse und Richtlinien.
- Verantwortlichkeiten.
- typische menschliche Fehlerquellen.
- unklare oder veraltete Arbeitsabläufe.
Diese Faktoren haben oft direkten Einfluss auf technische Risiken und werden bei Bedarf im Gesamtbild berücksichtigt.