
Automatisierte Analyse der öffentlich erreichbaren Angriffsfläche
Die externe Angriffsfläche eines Unternehmens verändert sich kontinuierlich – neue Systeme werden veröffentlicht, Updates eingespielt, Dienste verschoben oder übersehen. Angreifer nutzen genau diese Dynamik aus und prüfen automatisiert auf bekannte Schwachstellen.
Unser Externer Schwachstellenscan identifiziert solche Risiken zuverlässig, reproduzierbar und mit minimalem Aufwand für Ihr Team.
Ziel des Moduls: Externer Schwachstellenscan
Sie erhalten einen klaren Überblick darüber, welche Systeme und Dienste im Internet sichtbar sind und welche bekannten Schwachstellen damit verbunden sein könnten. Der Fokus liegt auf einer schnellen, sauberen Risikoeinschätzung, ohne Eingriff in laufende Systeme.
Einmaliger Scan oder regelmäßige Überwachung
Der Schwachstellenscan kann einmalig durchgeführt werden, beispielsweise im Rahmen eines Sicherheitschecks oder vor einem Audit.
Alternativ lässt sich der Scan regelmäßig einplanen: Etwa monatlich oder quartalsweise. Dadurch werden Veränderungen in Ihrer externen Angriffsfläche früh erkannt, bevor sie zu einem realen Risiko werden.
Vorgehensweise
Der Scan erfolgt automatisiert und umfasst:
- Erkennung öffentlich erreichbarer Hosts, Ports und Dienste
- Identifikation bekannter Schwachstellen (CVEs)
- Prüfung auf Fehlkonfigurationen und veraltete Software
- Analyse sichtbarer Header, Zertifikate, Protokolle und Standarddienste
- Priorisierte Bewertung anhand aktueller Sicherheitsdaten
Auf Wunsch ergänzen wir den Scan durch ein manuelles Review.
Was geprüft wird
- Webserver, Mailserver, VPN-Gateways, Remote-Access-Systeme
- Veraltete Versionen und kritische Sicherheitslücken
- Unsichere Standardkonfigurationen
- Offenliegende Ports und Dienste
- Sichtbare Metadaten und Konfigurationsinformationen
Lieferumfang
- Automatisierter Bericht mit priorisierten Risiken
- Übersicht über erkannte Dienste und Systeme
- Konkrete Hinweise zur Behebung
- Optional: wiederkehrende Scans zur kontinuierlichen Überwachung
Abgrenzung zum externen Pentest
Der externe Schwachstellenscan bietet Breite, der externe Pentest Tiefe.
Schwachstellenscan:
- rein automatisiert
- identifiziert bekannte Schwachstellen und Auffälligkeiten
- ideal für regelmäßige, kosteneffiziente Überwachung
- zeigt, was sichtbar oder veraltet ist, aber nicht, wie weit ein Angreifer wirklich kommt
- manuelle, tiefgehende Analyse durch erfahrene Tester
- berücksichtigt Anwendungslogik, Ausnutzbarkeit, Angriffswege und tatsächliche Auswirkungen
- deckt komplexe Fehler wie Logikfehler, Access Control oder kombinierte Angriffspfade auf
- ideal, wenn Sie wissen möchten, was ein echter Angreifer aus Ihren Systemen machen könnte
Beide Module ergänzen sich: Der Scan überwacht kontinuierlich – der Pentest prüft gezielt und gründlich.
Kontakt
Wenn Sie Ihre externe Angriffsfläche professionell überprüfen lassen möchten, kontaktieren Sie uns gerne für ein unverbindliches Erstgespräch.