Vulnerability Scan

Ein automatisierter Schwachstellenscan (Vulnerability Scan) bietet einen ersten Überblick über die Sicherheitslage öffentlich erreichbarer Systeme – wie etwa Webserver, Webapplikationen oder Serverinfrastruktur. Dabei kommen Tools wie Nmap, Burp, Tenable Nessus oder OpenVAS zum Einsatz.

Ein Schwachstellenscan ist bei ZERBEROS in der Regel integraler Bestandteil eines umfassenden externen oder internen Penetrationstests. Der Scan kann aber auch eigenständig und regelmässig durchgeführt werden – etwa als monatliche Sicherheitsprüfung oder als Vorbereitung auf ein grösseres Audit.

Mehr als ein automatisierter Scan

Der entscheidende Unterschied liegt nicht im Scan oder in der verwendeten Software selbst, sondern in der fachkundigen Auswertung der Resultate. Automatisierte Tools liefern oft hunderte Einträge – doch nicht jeder davon ist kritisch oder überhaupt relevant.

Dank langjähriger Erfahrung in Penetrationstests und realen Angriffssimulationen kann ZERBEROS die Resultate kontextualisieren, bewerten und priorisieren. So erhalten Sie keine Rohdatenflut, sondern konkrete, nachvollziehbare Empfehlungen – mit Fokus auf tatsächliche Risiken.

Anwendungsbereiche

Ein Vulnerability Scan kann…

  • als Basis für einen anschliessenden Penetrationstest dienen,
  • nach einem vollständigen Security Assessment regelmässig wiederholt werden,
  • zur frühen Erkennung von Systemänderungen oder neuen Risiken beitragen,
  • spezifische Systeme oder Netzwerksegmente gezielt analysieren,
  • auch als präventive Massnahme in sicherheitskritischen Branchen eingesetzt werden.

Warum regelmässig scannen?

Systeme ändern sich. Neue Software, Konfigurationsänderungen oder ungepatchte Schwachstellen können neue Risiken schaffen – oft unbemerkt. Regelmässige Scans ermöglichen es, auf sicherheitsrelevante Veränderungen frühzeitig zu reagieren, bevor daraus ein reales Risiko entsteht.

Konsequenzen unentdeckter Schwachstellen

Schwachstellen, die nicht erkannt und behoben werden, können zu…

  • Systemausfällen,
  • Umsatzverlust,
  • Datenverlust,
  • Imageschäden,
  • und Kosten für Notfallmassnahmen und Forensik führen.

Besonders kritisch: der Verlust von Kundendaten etwa über einen kompromittierten Webshop kann das Vertrauen dauerhaft schädigen und Kunden zur Konkurrenz treiben.

Jedes System ist potenzielles Ziel

Automatisierte Angriffstools durchforsten das Internet systematisch nach verwundbaren Systemen – unabhängig davon, wem sie gehören. Auch unbedeutend scheinende Systeme können als Einstiegspunkt oder Zwischenstation für weiterführende Angriffe dienen.

Die Aussage „Unsere Daten sind uninteressant“ schützt nicht.

Sicherheit beginnt mit Sichtbarkeit

Partner- und Extranet-Sicherheit

Unternehmen, die mit Partnern, Resellern oder Dienstleistern über Extranets verbunden sind, müssen nicht nur ihre eigene Umgebung, sondern auch die Schnittstellen zu externen Netzen absichern. Ein Vulnerability Scan hilft dabei, diese Übergänge transparent zu machen und Risiken zu erkennen, bevor sie ausgenutzt werden.

Fokussierte Prüfungen möglich

Auf Wunsch können auch gezielt einzelne Teilbereiche geprüft werden – etwa nur eine bestimmte Anwendung, ein Serversegment oder ein Extranet-Zugang.