Security Scans

Der schnelle Einstieg in Ihre Sicherheitsanalyse

Ihre von außen erreichbaren Systeme und Applikationen sind besonderen Gefahren durch Cyberangriffe ausgesetzt. Unsere Security Scans liefern einen schnellen Überblick über Ihr Sicherheitsniveau. Sie helfen bei der Einhaltung von Best Practices im Bereich der IT-Sicherheit und liefern Ihnen erste Antworten zu potenziell vorhandenen Schwachstellen. Zudem können die Scan-Ergebnisse als Ausgangspunkt für eine tiefgehende, manuelle Überprüfung beispielsweise in Form eines Pentests dienen. 

Welche Scanarten bieten wir an?

System Security Scan

Mit unseren System Security Scans überprüfen Sie Ihre internen und externen IT-Systeme (z.B. Webserver, Mailserver, Fileserver) auf viele tausend bekannte Schwachstellen, stets anhand aktueller Erkenntnisse. Wir arbeiten mit normierten, international anerkannten Verfahren und orientieren uns bei der Bewertung des Scanergebnisses an renommierten Sicherheitsstandards.

Scans können sowohl extern über das Internet (Externe System Security Scans) als auch ergänzend intern mittels VPN Tunnel (Interne System Security Scans) durchgeführt werden. Der System Security Scan umfasst unter anderem Prüfungen auf die folgenden Schwachstellen:

  • Unverschlüsselte Kommunikation
  • Fehlende Sicherheitspatches
  • Verwendung von Standardeinstellungen, wie beispielsweise Standardpasswörtern

Web Application Security Scan

Mit unseren Web Application Security Scans lassen Sie Ihre aus dem Internet erreichbaren und internen Webapplikationen auf Schwachstellen und Verwundbarkeiten überprüfen. Möchten Sie die Webapplikationen auch „hinter dem Login“ und damit den Bereich mit besonders sensitiven Daten überprüfen, wird ein authentisierter Scan nötig. Dafür stellen Sie uns im Vorfeld Zugangsdaten einer Benutzerrolle zur Verfügung.

Mit dem Web Application Security Scan werden häufig anzutreffende Sicherheitslücken identifiziert. Dazu gehören:

  • Cross-Site Scripting (XSS)
  • SQL, Command und XPath Injections
  • Directory und Path Traversal
  • Fehlkonfigurationen

Mobile Security Scan

Mit unserem Mobile Security Scan überprüfen wir Ihre mobilen Anwendungen (z.B. iOS und Android) auf bekannte Schwachstellen. Die Prüfung besteht aus einer statischen Quellcode-Analyse, die offline stattfindet, und optional einem Web Application Security Scan des Backends bzw. der API.

Ihre Anwendungen werden durch den Scan unter anderem auf folgende Sicherheitslücken überprüft: 

  • Speicherung von sensiblen Informationen im Source Code (z.B. API Keys oder hartkodierte Passwörter) 
  • Einsatz veralteter Signaturalgorithmen 
  • Verwendung unsicherer Funktionen (z.B. schwacher Verschlüsselungsschlüssel) 

DNS Security Scan

Bei einem DNS Security Scan werden extern oder intern erreichbare DNS-Server auf Schwachstellen und Konfigurationsfehler analysiert.

Der DNS Security Scan umfasst unter anderem die folgenden Prüfungen:

    • Identifizierung von bekannten und unbekannten Assets (Soll-Ist-Vergleich)
    • Domain und Subdomain Enumeration mittels Reverse-Lookups und anderer Techniken
    • Testen auf DNSSEC Zone Walking, DNS Zonetransfers, DNS Recursion DDoS, Cache Snooping und unauthentifiziertes Updaten von DNS Entries
    • Überprüfung der Einhaltung von Best-Practices wie DMARC-Recods und DNSSEC
    usd AG, DNS Security Scan

    PCI Security Scan/ASV Scan

    Zum Nachweis der PCI DSS Compliance müssen Unternehmen, die Kreditkartendaten verarbeiten, speichern oder weiterleiten, ihre IT-Systeme regelmäßig mit einem Scan auf Schwachstellen überprüfen lassen. 

    FAQ

    Ihr Titel

    Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

    Welche Phasen umfasst ein Security Scan?

    Planung 

    In der Planungsphase werden alle relevanten Informationen und technischen Details der zu scannenden Umgebung mit Ihnen abgestimmt. Außerdem wird, je nach Scan-Typ, das Zeitfenster des Scans festgelegt. Bei Bedarf bauen wir den VPN-Tunnel gemeinsam mit Ihnen auf (für interne Scans).

    Scan

    Wir überprüfen mit einem normierten, international anerkannten Verfahren Ihre Systeme oder Webapplikationen auf relevante Sicherheitslücken und Auffälligkeiten. Erkannte Schwachstellen werden dabei nicht ausgenutzt. Eine Gefährdung des ordnungsgemäßen Betriebs Ihrer IT-Systeme ist somit nahezu ausgeschlossen.

    Review

    Einer unserer IT-Sicherheitsexperten führt ein Review Ihres Scanergebnisses durch. Bei der Bewertung der Schwachstellen orientieren wir uns dabei an internationalen und renommierten Sicherheitsstandards.

    Bericht

    Abschließend erhalten Sie einen umfassenden Bericht bestehend aus einer Executive Summary und einem Technical Report. Die Kritikalität von Schwachstellen sowie deren Eintrittswahrscheinlichkeiten werden aufgezeigt und Maßnahmenempfehlungen ausgesprochen.

    Wo wird die Leistung erbracht?

    Die Leistungserbringung erfolgt, je nach Scan-Typ, von den Büros der usd über das Internet oder offline. Sofern interne IT-Systeme und Applikationen geprüft werden, erfolgt dies über eine gesicherte, verschlüsselte Verbindung. Auf Wunsch kann die Leistungserbringung auch vor Ort erfolgen.

    Welche Scanverfahren sind sinnvoll zu kombinieren?
    System Security Scan & Web Application Scan:

    Hacker greifen sowohl die auf einem IT-Systeme erreichbaren Dienste als auch die darauf laufenden Webapplikationen an. Beide Scanleistungen in Kombination erlauben einen ganzheitlicheren Sicherheitsüberblick. 

    Web Application Scan & Mobile Security Scan:

    Die Großzahl der mobilen Anwendungen kommuniziert mit Webanwendungen oder APIs zur Erfüllung ihrer Aufgabe. Für eine umfassende Analyse der Sicherheitslage ist daher nicht nur das Testen der mobilen Anwendung nötig, sondern auch das Testen der Schnittstellen, mit denen die mobile Anwendung kommuniziert. Die Kombination von Tests der mobilen Anwendung und der bereitgestellten APIs ist daher sehr empfehlenswert.

    Wie häufig sollte gescannt werden?

    Grundsätzlich empfehlen wir, Ihre IT-Umgebungen regelmäßig zu scannen, um auf ständig neue Angriffsszenarien vorbereitet zu sein. Wir bieten Ihnen daher neben dem Einmal-Scan auch Jahrespakete mit jeweils 4 Scans für quartalweise Scans an. Sie selbst wählen bei der Beauftragung aus, in welchen Intervallen Sie scannen möchten.

    Kann Beratung in Anspruch genommen werden?

    Sie werden mit dem Ergebnis nicht allein gelassen. Bei Fragen oder Problemen unterstützen Sie unsere Expert*innen gerne.

    Mehr Insights

    Security Scan und Pentest: Wo liegen die Unterschiede? 

    5 Gründe für einen Security Scan


    Planen Sie jetzt Ihren Pentest und erhalten Sie unseren Online-Rabatt.

    Pentest planen


     

    Kontakt

    Sie haben Fragen oder Interesse? Sprechen Sie uns gerne an.

     

    Telefon: +49 6102 8631-190
    E-Mail: vertrieb@usd.de
    PGP Key
    S/MIME
    Kontaktformular

     

    Daniel Heyne
    usd Team Lead Sales,
    Security Consultant Pentest, OSCP, OSCE