Laboratorium

Schwachstellenscan

Ein Schwachstellenscan teilt sich in zwei Schritte. In einem ersten Scan werden alle Geräte identifiziert, die an das interne Netzwerk angeschlossen sind. Dies kann bereits einen Mehrwert liefern, da nicht in jedem Unternehmen die Infrastruktur inventarisiert und adäquat dokumentiert ist und somit nicht immer ganz klar ist, welche Geräte am eigenen Netzwerk hängen. Ferner sind häufig nicht-dokumentierte Privatgeräte der Mitarbeiter in Unternehmensnetzen zu finden.

In einem zweiten Scanvorgang wird jedes identifizierte Gerät einem Portscan unterzogen, um auf dem Gerät laufende Dienste sowie deren Versionsnummern zu identifizieren. Die daraus resultierende Liste von Diensten wird anschließend mit einer Liste bekannter Schwachstellen abgeglichen.

Das Ergebnis des Schwachstellenscans ist eine nach Kritikalität sortierte Liste von verwundbaren Geräten und Diensten sowie Handlungsempfehlungen zur Beseitigung der Schwachstellen.

Der Aufwand ist abhängig von der Größe des zu scannenden Netzwerks:

  • Scan eines /24 Netzwerk: 1 Personentag (PT)
  • Scan /16 Netzwerk oder mehrerer /24 Netzwerke: ab 2 PT

Sollten noch gesonderte Dokumentationen neben der Liste mit Schwachstellen erwünscht sein oder bestimmte Maßnahmen von uns definiert und priorisiert werden, kommen folgende Aufwände dazu:

  • Dokumentation / Definition von Maßnahmen und Priorisierung: ab 3 PT abghängig von der Netzwerkgröße und Menge der Findings
  Datenschutzerklärung