IT Security-Scan
Der CAB Security-Scan

Der CAB Security-Scan – Die Schwachstellenanalyse für Unternehmen

Schaffen Sie maximale IT-Sicherheit durch Schwachstellenscans. Erkennen Sie Sicherheitslücken frühzeitig und schützen Sie Ihr Unternehmen vor Cyberangriffen! Mit einem automatisierten Schwachstellenscan identifizieren und bewerten Sie IT-Risiken effektiv. Proaktive IT-Sicherheit minimiert Schwachstellen und schützt Ihre Systeme nachhaltig.

Kontakt aufnehmen

Vier gute Gründe für einen Security Scan

Infos als PDF herunterladen

Hände tippen auf einem Laptop
Icon für Früherkennung

Frühzeitige Erkennung & Schutz vor Angriffen

Insbesondere aus dem Internet erreichbare Systeme und Anwendungen geraten in den Fokus von kriminellen Hackern.
Bekannte Sicherheitslücken in Anwendungen, wie z.B. Webserver-Konfigurationsprobleme oder die Verwendung von veralteten Softwareversionen stellen ein IT-Risiko für Ihr Unternehmen dar und können mithilfe eines Security Scans identifiziert werden. Die Implementierung der Scans ist dabei schnell und kostengünstig.

Ein IS= 27001 Button wird professionell gedrückt.
Icon für gesetzliche Anfroderungen. Eine Waage.

Erfüllung gesetzlicher Anforderungen

Immer mehr Gesetze, Standards und Normen erfordern technische Sicherheitsüberprüfungen. Ein Security-Scan kann Ihnen helfen, potenzielle Schwachstellen zu identifizieren und sicherzustellen, dass Ihre IT-Systeme den Anforderungen der DSGVO entsprechen. Bei einer Zertifizierung z.B. nach ISO 27001 sind regelmäßige Schwachstellenscans nicht nur empfohlen, sondern explizit vorgeschrieben.

futristisch aussehende Icons werden von einer Hand berührt
Icon Schwachstellen management. Ein Ausrufezeichen.

Nachhaltiges Schwachstellen­management

Mit regelmäßig durchgeführten Security Scans steigt die Lernkurve Ihres Schwachstellen­managements: Durch die Vergleichbarkeit und die daraus abzulesenden Trends werden Voraussagen erst möglich. Zudem steigen mit der Zeit Ihre Erfahrungen im Umgang mit Schwachstellen und Ihr IT-Sicherheits­bewusstsein wird geschärft.

Ein klassisch futuristisch bläulich anmutendes Stockfoto von 3 Laptops auf einem Tisch auf denen jeweils Hände Tippen.
Icon Skalierbarkeit. Eigentlich ein Icon für Netzwerk...

Einfache Skalierbarkeit

Sobald Security Scans einmal fest in Ihrem Unternehmen implementiert und etabliert sind, kann der Prüfumfang der Scans, also die zu testenden Systeme oder auch Anwendungen, beliebig angepasst werden. Damit können Sie einen Aus- oder Umbau Ihrer IT-Infrastruktur relativ unkompliziert in den Prüfumfang der Scans mit aufnehmen.

Im Vergleich
Einmaliger Security-Scan vs regelmässiges Security-Monitoring

CAB Security-Scan Security-Monitoring
Das wird gemacht
  • Einmalige Analyse des IT-Sicherheitsstatus
  • Detaillierter Report mit aufgedeckten Sicherheitslücken
  • Klar verständliche Auswertung der Ergebnisse
  • Individuelle Handlungsempfehlungen zur Schwachstellenbehebung
  • Persönliche Beratung zu weiteren Maßnahmen
  • Kontinuierliche Analyse der IT-Sicherheit
  • Regelmäßige Reports mit aufgedeckten Sicherheitslücken
  • Transparente Risikoübersicht durch fortlaufende Überprüfung
  • Individuelle Handlungsempfehlungen zur Schwachstellenbehebung
  • Laufende Beratung & Optimierung der IT-Sicherheitsmaßnahmen
Vorteile
  • Security- und Schwachstellentest der zu prüfenden Systeme
  • Scan der Active Directory Domänenstruktur auf Auffälligkeiten inkl. aussagekräftigem Bericht
  • Kontinuierliche Prüfung auf Sicherheitslücken
  • Scan der Active Directory Domänenstruktur auf Auffälligkeiten inkl. aussagekräftigem Bericht je nach gebuchtem Paket (jährlich, quartalsweise, monatlich)
  • Dauerhafte Einhaltung gesetzlicher Vorschriften bzw. Normen (DSGVO, ISO 27001 etc.)
  • Höheres Sicherheitslevel durch Erkennung neu hinzugekommener Sicherheitslücken
  • Regelmäßige Security Schulung der Mitarbeitenden
Nachteile
  • Es wird nur der Sicherheitsstand zu einem Zeitpunkt geprüft
  • DSGVO Einhaltung ist erschwert
  • Regelmäßige Kosten
Geeignet für
  • Kleinere Unternehmen für die Erstellung einer Momentaufnahme
  • alle Unternehmen
  • Unternehmen mit hohen Sicherheitsanforderungen durch Normen, Gesetze (z. B. ISO 27001, NIS2, KRITIS)
  • Unternehmen mit ausgeprägtem Sicherheitsbewusstsein

Infos als PDF herunterladen

Technische Informationen zum Security-Scan und Security-Monitoring

1. Security-Scan der im Netzwerk auffindbaren Angriffsflächen

Mithilfe unseres Sensors führen wir automatisierte Angriffsversuche innerhalb des Netzwerks durch. So können praktische Anfälligkeiten einfacher Angriffsmuster direkt identifiziert und abgesichert werden. Dabei finden wir z.B. auch Netzwerkfreigaben mit unsicheren Passwörtern oder frei im Netzwerk verfügbare Dateien, sowie potentielle Schwachstellen in einfacheren (und deshalb oft vergessenen) Netzwerkgeräten, wie Kameras oder Druckern.

Welche Vorteile bietet das konkret?

Betroffene Bereiche:

2. Prüfung auf Netzwerkanomalien und auffälligen Verbindungen

Die Überwachung auffälliger Netzwerkverbindungen umfasst neben eines sogenannten Intrusion-Detection-Systems (IDS, Upgrade zu Intrusion-Prevention-System möglich) zur Erkennung maliziöser Verbindungsversuche auch die des Aufbaus der Angriffe und Ermittlung des versuchten Angriffswegs. So können zum einen auch Fehlkonfigurationen im eigenen Netzwerk identifiziert und benannt werden, gleichzeitig bemerken wir hierbei bereits, wenn jemand Ihre Server auch nur scannt, also bereits vor einem tatsächlichen Angriff! So können wir proaktiv im Vorhinein reagieren und Ihr IT-Risiko minimieren!

Welche Vorteile bietet das konkret?

Betroffene Bereiche:

3. Schwachstellenscans der Server und der installierten Software

Um die Anfälligkeit für komplexere Angriffsmuster erkennen zu können, scannt unser Sensor die ausgewählten Server und prüft, welche der vorhandenen Dateien, Programme oder Einstellungen Ihren Server verwundbar machen. Dabei wird übereinstimmend mit der Datenbank für Schwachstellen (bekannt aufgrund der Katalogisierung der Schwachstellen mit einer CVE-Kennung) geprüft, ob bekannte Angriffsvektoren vorhanden sind und verwendet werden können - damit wir diese dann eliminieren können!

Welche Vorteile bietet das konkret?

Betroffene Bereiche:

4. Härtung der Systemkonfiguration der Windows-Server

Vom Hersteller ausgelieferte Systeme müssten doch sicher sein! Oder...? Ein neu installiertes Windows Server-Betriebssystem erfüllt nicht automatisch die Sicherheitsvorgaben von Microsoft für eine optimale Serverkonfiguration. Für uns zählt ebenso noch die zusätzliche Einschätzung des BSI (Bundesamt für Sicherheit in der Informationstechnik). Um Ihre Systeme sicher zu gestalten, passen wir die Konfiguration dieser Systeme weitestmöglich an die Vorgaben der Sicherheitsforschenden des BSI und Microsoft an.

Welche Vorteile bietet das konkret?

Betroffene Bereiche:

5. Härtung der Konfiguration der Active-Directory Domäne

Auch bei einem Microsoft Active-Directory gibt es spezielle Richtlinien zur sicheren Konfiguration und Einschränkung der Berechtigungen, sowie „Best-Practice“-Empfehlungen. Dabei geht es vorrangig um die Beschränkung der Zugriffsberechtigungen und der Einschränkung nicht erforderlicher Rechte. Dabei werden Konzepte wie das „Principle of least trust“ umgesetzt, um Ihr Domänen-Netzwerk so sicher wie möglich zu gestalten. So entledigen wir Ihre Domäne auch der angefallenen Altlasten und bringen sie auf einen technisch aktuellen Stand!

Welche Vorteile bietet das konkret?

Betroffene Bereiche:

Sie möchten mehr über unsere Security Lösungen erfahren?

Ihre CAB Ansprechpartner

Florian Schillinger
Florian Schillinger
  • IT-Security Experte

Jetzt unverbindlich Kontakt aufnehmen