Vulnerability Management

Sie möchten Schwachstellen dauerhaft rechtzeitig erkennen und strukturiert beheben? IT-Infrastrukturen werden immer komplexer, Bedrohungslagen immer kritischer. Umso wichtiger ist es, rechtzeitig um Schwachstellen in Systemen zu wissen und sie kontrolliert beheben zu können. Wir unterstützen Sie bei der Konzeption und Einführung eines professionellen Vulnerability Management Prozesses inklusive entsprechender Tools in Ihrem Unternehmen.

Unser Vorgehensmodell

Nicht bearbeiten!

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Prepare

Im Rahmen der Vorbereitung definieren wir gemeinsam mit Ihnen die Anforderungen an den Vulnerability Management (VM) Prozess. Dabei werden unter anderem Ihre Sicherheitsrichtlinien, Compliance Requirements, Verträge und Service Level Agreements mit Ihren Dienstleistern berücksichtigt. Im Anschluss werden die Typen der Schwachstellenscans definiert. Wir unterscheiden dabei interne und externe Scans. Externe Scans bilden die Perspektive eines Angreifers aus dem Internet ab, sie zeigen also Schwachstellen, die außerhalb des Netzwerks sichtbar sind. Interne Scans bilden hingegen die Perspektive eines Angreifers aus dem internen Netz und die dort sichtbaren Schwachstellen ab.

Discover

In dieser Phase erfolgt eine umfassende IST-Aufnahme. Ihre IT-Assets werden identifiziert und die Netzgrenzen bestimmt.

Organize

Wir führen Risikoanalysen Ihrer IT-Assets und Netze durch und kategorisieren diese. Die Ergebnisse dieser Phase haben unter anderem auch Einfluss auf festzulegende Scanzyklen.

Assess
In dieser Phase werden die Eigenschaften und Prüfparameter der Scans konfiguriert und festgelegt, in welchen Zyklen Schwachstellenscans durchgeführt werden sollen. Im Anschluss konfigurieren wir die Scans entsprechend für Sie.
Report

Wir definieren die Vorlagen Ihrer Schwachstellenberichte gemäß Ihren Anforderungen, sodass Sie bestmöglich mit den Ergebnissen arbeiten können.

Remediation

Die Remediationphase dient der Festlegung von Prozessen und Maßnahmen zur Korrektur gefundener Schwachstellen. Gerne unterstützen unsere Experten Sie bei deren Behebung. Wir analysieren Schwachstellen und klären hierbei bspw., ob existierende Patches bzw. Workarounds verfügbar sind oder ob die Konfiguration gehärtet werden kann. Zudem ermitteln wir Risiken und können optional auch Code Reviews für Sie durchführen. Darüber hinaus werden Prozesse zur Verwaltung der Maßnahmen eingeführt beziehungsweise umgesetzt (Ticketing).

Verify

In dieser Phase wird überprüft, ob Maßnahmen zur Behebung einer Schwachstelle implementiert wurden. Es erfolgen dazu Re-Scans und entsprechende Validierungen der Ergebnisse.

Wir betreuen Sie rundum

Sie benötigen auch ganz operativ Unterstützung? Wir implementieren nicht nur den Prozess, wir unterstützen Sie auf Wunsch auch operativ. Vor Ort oder remote. Zudem schulen wir Ihre Mitarbeiter im Umgang mit den Tools.

Kontakt

 

Sie haben Fragen oder Interesse? Sprechen Sie uns gerne an.

Telefon: +49 6102 8631-190
E-Mail: vertrieb@usd.de
PGP Key
S/MIME
Kontaktformular

 

Daniel Heyne
usd Team Lead Sales,
Security Consultant Pentest, OSCP, OSCE