IT Security Scans

Bei einem Security Scan ermitteln wir Sicherheitslücken in der IT-Infrastruktur Ihres Unternehmens.

Wir erarbeiten für Sie eine Übersicht der gefundenen Gefährdungen und geben Ihnen konkrete Anhaltspunkte für eine effektive Behebung der erkannten Schwachpunkte.

Die durchgeführten Scans laufen sowohl automatisiert, als auch manuell ab. 

Dabei simuliert unser IT Sicherheits-Experte einen Hacker-Angriff, indem er interaktiv Informationen sammelt, auswertet und neue Ziele seiner Untersuchungen definiert. Dadurch werden Sicherheitslücken, die von automatischen Scan Tools meist übersehen werden, aufgedeckt.

Als Resultat erhalten Sie eindeutige und praxisorientierte Handlungsempfehlungen zur Eliminierung der gefundenen Schwachstellen und die Möglichkeit, diese konkret umzusetzen.

Möglichkeiten der Security Scans

External Security Scan

Angriffsziel Nr. 1 sind die öffentlichen, über das Internet erreichbaren Systeme eines Unternehmens. Beim External Security Scan überprüfen wir die im Internet veröffentlichte IT-Infrastruktur. Auch hier machen wir weiter, wo automatisierte Scan Tools an Ihre Grenzen stoßen und bieten zusätzlich die Untersuchung der Systeme von Hand.

  • Informationssammlung
  • Untersuchung der einzelnen IP-Adressen
  • Testen der zuständigen DNS-Server
  • Testen des Mail-Systems
  • Technischer Bericht mit Risikobewertung und Lösungsvorschlägen

Leistungen im Detail...

Ein Netzwerk ist mehr als eine Ansammlung einzelner Rechner. Unser Security Scan beinhaltet daher nicht nur die Untersuchung einzelner Systeme, sondern auch die Netzwerkinfrastruktur, die für einen sicheren Betrieb benötigt wird. Sie erhalten eine umfassende und realistische Analyse der Sicherheit Ihrer im Internet exponierten IT-Infrastruktur.

Informationssammlung:

  • Auswerten von Internet-Datenbanken (RIPE, DeNIC)
  • Ermittlung der zugehörigen IP-Subnetze
  • Ermittlung der zuständigen DNS- und SMTP-Server

Untersuchen der einzelnen IP-Adressen:

  • Scan des gesamten Netzwerk-Stacks (IP-, ICMP-, UDP- und TCP-Stacks)
  • Ermittlung des Betriebssystems und Version
  • Identifikation der installierten TCP- und UDP-Serverdienste
  • Ermittlung der verwendeten Server-Software und deren Versionen
  • Testen der Serverdienste auf Sicherheitslücken
  • Suche nach trojanischen Pferden

Testen der zuständigen DNS-Server:

  • Ermitteln der DNS-Serversoftware (Software und Version)
  • Indentifikation von Rechnern durch IP-Lookups
  • Indentifikation von Rechnern durch Name-Guessing (Dictionary-Based)
  • Auslesen der DNS-Maps

Testen des Mailsystems:

  • Ermitteln der Mail-Domains
  • Auswerten der Mail-Header
  • Ermittlung der SMTP-Server
  • Ermittlung der SMTP-Serversoftware (Software und Version)
  • Testen auf fehlerhafte Serverkonfiguration (Information-Leaks)
  • Testen auf fehlerhafte Relay-Einstellungen (Spaming)

Sind all diese Tests und Untersuchungen durchlaufen, beginnt die eigentliche Arbeit unserer Spezialisten. Das Korrelieren und Verwerten der ermittelten Informationen und das Indentifikation neuer, automatisiert nicht zu erkennender Schwachstellen. Dies ist die Arbeit und die Aufgabe eines Spezialisten.


Der Security Scan schließt mit einer ausführlichen Dokumentation ab. Diese enthält

  • die Vorgehensweise und Methodiken der durchgeführten Angriffe,
  • die dabei gefundenen Fakten,
  • die Analyse und Interpretation der gefundenen Fakten,
  • eine aus den Fakten erarbeitete Liste der Gefährdungen sowie
  • detaillierte Empfehlungen zur Eliminierung der gefundenen Schwachstellen

Internal Security Scan

Sicherheitslücken in Client-Server-Systemen, Peripheriegeräten oder dem WLAN können dazu führen, dass wertvolle Informationen ausgespäht oder unberechtigt verändert werden.

Der Internal Security Scan bietet eine gezielte Untersuchung Ihres internen Firmen-Netzwerkes (Server, Clients, Drucker etc.) und Ihrer internen Kommunikationsstrukturen:

  • Evaluierung der vorhandenen Konfiguration
  • Scan des internen Netzes
  • Untersuchung der primären Ziele
  • Untersuchung von Wireless LAN Strukturen
  • Untersuchung von Multifunktionsdruckern
  • Technischer Bericht mit Risikobewertung und Lösungsvorschlägen

Basic Check

Für alle, die einen regelmäßigen Status ihrer IT-Sicherheit wünschen.

Permanent sind Sie bekannten aber auch neuen Angriffen ausgesetzt. Daher sollten Sie die aus dem Internet erreichbaren IP-Adressen regelmäßig auf Sicherheitslücken überpüfen lassen.

Monatlich, quartalsweise oder halbjährlich, entsprechend Ihrem Sicherheitsanspruch, bietet der Basic Check echte Qualität zu einem fairen Preis.

  • automatisierter Scan mit kommerziellen und eigenentwickelten Tools
  • Bewertung der Ergebnisse durch erfahrene Security Experten
  • umfänglicher Bericht

WebApp Security Scan

Ob Webauftritt, Intranet- oder Produktentwicklung, fast alle Webapplikationen enthalten sensible Daten und müssen rechtlichen Anforderungen entsprechen.

Schwachstellen in den Anwendungen können beträchtliche finanzielle Ausfälle, Haftungsrisiken und  Imageverlust nach sich ziehen.

Eine herkömmliche Firewall alleine kann hier nur begrenzten Schutz bieten, da Logikprobleme  innerhalb der Anwendungen von der Firewall nicht erkannt werden.

Mit dem WebApp Security Scan decken wir mögliche Schwachstellen in Ihrer Applikation auf und geben Ihnen Ansätze zu deren Behebung an die Hand.

  • Evaluierung der vorhandenen Konfiguration
  • Untersuchung des Webservers
  • Untersuchung der Schnittstellen
  • Untersuchung der Benutzerverwaltung
  • Untersuchung des Session Managements

Voraussetzungen

Um einen reibungslosen Ablauf aller angebotenen Leistungen gewährleisten zu können, müssen
gewisse Voraussetzungen erfüllt sein, die wir im Folgenden für Sie zusammengefasst haben. Die
Voraussetzungen sind bindender Bestandteil des Angebots.

Technische Voraussetzungen:

  • Wir empfehlen dringend vor Beginn der Überprüfung die Aktualisierung aller Netzwerkkomponenten und Server sowie ggf. der internen Clients.
  • Alle zu untersuchenden Systeme müssen während der für die Überprüfung vereinbarten Zeiten in Betrieb sein.
  • Unsere Scan IP muss auf die Whitelist der Firewall gesetzt, und von allen zeitbasierten Regeln des IPS ausgenommen sein.
  • Es ist notwendig, dass die zu untersuchenden IP-Adressen bzw. Server Systeme im Vorfeld der Überprüfung benannt und schriftlich fixiert werden.

Allgemeine Voraussetzungen:

  • Für sämtliche Arbeiten sprechen wir konkrete Termine und Uhrzeiten mit Ihnen ab.
  • Währen der vereinbarten Termine für die Überprüfungen muss uns Ihrerseits ein technisch versierter Ansprechpartner mit Zugang zu den zu untersuchenden Systemen persönlich oder per Telefon zur Verfügung stehen.
  • Wir weisen Sie darauf hin, im Sinne einer Risikominimierung und zur Erfüllung der Anforderungen des BDSG Ihre Daten auf den zu untersuchenden Systemen vor der Überprüfung zu sichern.

Sie haben Fragen zu den IT Security Scans?

Das Thema IT Sicherheit ist komplex. Wir unterstützen Sie gerne bei der Umsetzung der notwendigen IT Sicherheitsmaßnahmen, so dass Sie hierdurch bestmöglichst entlastet werden.

Rufen Sie uns unverbindlich an oder senden uns eine Mail:

Fon:    +49 7141 97302‑0

Email:  info@use-projekt.de

Unverbindliche Anfrage