Mit weitgehend automatisierten Scans Ihrer Website und Server Infrastruktur lässt sich ein erster Einblick in Ihr Netzwerk und den Sicherheitsstand von Webservern und Webapplikationen gewinnen.
Ihr Vorteil eines Vulnerability Scans über ZERBEROS ist die an den Scan anschliessende Interpretation der Resultate durch uns – durch unsere jahrelange Erfahrung als Pentetration Tester und Ethical Hacker sind wir in der Lage die Bedeutung der einzelnen Resultate zu erkennen und in einen Zusammenhang zu bringen. So können wir Ihnen wirklich nur die wichtigen Ergebnisse mitteilen, denn oft liefern die Scanner hunderte von Resultaten welche ohne das entsprechende Fachwissen nicht klassifizierbar sind.
Für die Vulnerability Scans verwenden wir Tools wie Nmap, Nikto, Tenable Nessus und Openvas. Wir verlassen uns also nicht auf einen einzigen Scanner sondern extrahieren relevante Daten aus den Reports verschiedener Tools.
Die Scan Resultate können als Basis für einen folgenden Penetration Test oder eine umfassende Sicherheitsprüfung dienen. Ebenso können Sie nach einer umfassenden Sicherheitsprüfung z.B. monatlich wiederholt werden um laufend up to date zu bleiben und Systemänderungen rechtzeitig zu erkennen.
Verhindern Sie Verluste
System Downtime, Umsatzverlust, Wiederherstellungsarbeiten, Datenverlust und Vertrauensverlust verursachen weltweit Kosten in Milliardenhöhe jährlich. Jeder Einzelfall kostet tausende von Franken für notfallmässiges Eingreifen, Nachforschungen, Wiederherstellung und Strafverfolgung – nicht eingerechned die Kosten für den Verlust vertraulicher Daten.
Vertrauen
Durch einen Angriff auf einen Webshop bei dem Kunden oder Bestelldaten nach aussen gelangen besteht die Möglichkeit dass die Kunden das Problem bemerken oder z.B. von der Presse darauf hingewiesen werden. Der darauf folgende Vertrauensverlust kann den Shopumsatz stark beeinträchtigen und die Kunden können unter Umständen zu einem Konkurrenzanbieter abwandern.
Jede und jeder ist Angriffsziel
Jedes System mit einer Internetverbindung ist ein potentielles Angriffsziel. Eine CIA/FTP Studie aus dem Jahr 2002 zeigte dass 90% der Umfrageteilnehmerinnen erfolgreiche Angriffe auf ihren Systemen verzeichnet haben. Auch wenn in Ihrem Netzwerk keine Daten vorhanden sind die einen Angreifer interessieren könnten kann es als Zwischenstufe für Angriffe auf andere Netzwerke dienen. Automatisierte Angriffstools – z.B. Würmer wie Blaster – suchen angreifbare Systeme ohne Rücksicht oder Interesse am Besitzer der Systeme.
Abwehrsysteme
Die traditionellen Abwehrsysteme wie IDS, Anti Virus Systeme und Firewalls bieten oft nicht mehr ausreichend Schutz vor Angriffen, wie z.B. Würmer wie SQL Slammer und Blaster gezeigt haben die den Weg über “harmlose” Kanäle in interne Systeme gefunden haben.
Business und Partner Sicherheit
Firmen mit Extranets welche Partner, Reseller und andere Business Prozesse ermöglichen müssen sicherstellen dass sowohl die eigenen wie auch die Netwerke des Partners sicher sind und gegenseitig keine Angriffe auf die Daten ermöglichen
Natürlich lassen können wir auf Wunsch auch nur spezifische Teilbereiche prüfen.
Rufen Sie jetzt an auf 044 586 64 68 für eine unverbindliche Beratung oder eine Offerte!