Zum Inhalt springen
Startseite » Produktübersicht » PS_VULN

PS_VULN

PS_VULN Logo

Schwachstellenscans sind ein effektives Mittel, um die technische Angriffsfläche Ihres Unternehmens zu verstehen. Mit PS_VULN identifizieren wir systematisch verwundbare Dienste, fehlerhafte Konfigurationen und potenzielle Eintrittsvektoren. Unsere Arbeit liefert Ihnen priorisierte Befunde und pragmatische Empfehlungen zur Beseitigung der Risiken.

Unsere Scans sind praxisnah konzipiert. Sie eignen sich sowohl zur laufenden Überwachung als auch zur Vorbereitung auf Penetrationstests oder Audits.


Ziele und Nutzen

Mit PS_VULN möchten wir zwei Dinge erreichen: erstens, die Sichtbarkeit von Schwachstellen in Ihrer Infrastruktur erhöhen. Zweitens, Sie in die Lage versetzen, diese Schwachstellen effizient und gezielt zu beheben. Typische Vorteile für Ihr Unternehmen sind:

  • Reduzierung technischer Angriffsflächen
  • Priorisierte Maßnahmen statt langer To-Do-Listen
  • Klarere Entscheidungsgrundlage für Patch- und Investitionsprioritäten
  • Unterstützung von Compliance-Anforderungen wie ISO 27001, PCI DSS oder NIS2

Unsere Ergebnisse sind so aufbereitet, dass sowohl technische Teams als auch Management die Lage schnell erfassen können.


Unsere Module

Externer Schwachstellenscan

Ziel dieses Moduls ist die Untersuchung aller öffentlich erreichbaren Komponenten Ihrer Infrastruktur. Wir prüfen offene Ports, Dienste, SSL/TLS-Konfigurationen und bekannte Software-Schwachstellen.

Leistungsumfang:

  • Inventarisierung öffentlich erreichbarer Hosts und Dienste
  • Erkennung von bekannten CVEs und Konfigurationsfehlern
  • Prüfung von TLS/SSL und Zertifikatkonfigurationen
  • Priorisierung der Befunde nach Exploitability und Geschäftsrelevanz
  • Handlungsempfehlungen zur schnellen Risikominimierung

Dieser Scan lässt sich sowohl als einmalige Prüfung als auch als regelmäßiger Scan mit Monitoring einrichten.

Interner Schwachstellenscan

Beim internen Scan betrachten wir die Systeme aus Sicht eines bereits im Netzwerk befindlichen Angreifers. Dabei geht es nicht nur um gepatchte Software, sondern auch um Netzwerksegmentierung, fehlende Härtung und Berechtigungskonfigurationen.

Leistungsumfang:

  • Authentifizierte und nicht authentifizierte Scans von Servern und Endpoints
  • Prüfung von Netzwerksegmentierung und Firewall-Regeln
  • Erkennung von Konfigurationsproblemen und veralteter Software
  • Bewertung von Lateral-Movement-Risiken
  • Empfehlungen für technische Hardening-Maßnahmen

Interne Scans führen wir in enger Abstimmung mit Ihrem Betrieb durch, um Beeinträchtigungen zu vermeiden.

AD Audit

Das Active Directory ist in vielen Umgebungen ein zentraler Angriffsvektor. Unser AD Audit analysiert Berechtigungen, Gruppenstrukturen, Richtlinien und potenzielle Schwachstellen, die Angreifern späteres Ausbreiten erleichtern könnten.

Leistungsumfang:

  • Analyse von privilegierten Konten und Gruppenmitgliedschaften
  • Auswertung von Gruppenrichtlinien und Konfigurationsabweichungen
  • Identifikation von gefährlichen ACLs und Service-Account-Konfigurationen
  • Empfehlungen zur Reduktion von Angriffswegen und zur Härtung von Konten

Das Audit umfasst sowohl automatisierte Prüfungen als auch manuelle Reviews kritischer Konfigurationen.


Vorgehensweise

  1. Initiales Briefing
    Wir klären Umfang, Zeitfenster, Ansprechpartner und gewünschte Prüfintensität.
  2. Scope-Definition
    Gemeinsame Festlegung der zu scannenden Subnetze, Hosts und Dienste. Falls erforderlich, vereinbaren wir Ausnahmen für besonders kritische Systeme.
  3. Durchführung der Scans
    Externe und interne Scans werden nach abgestimmtem Plan ausgeführt. Authentifizierte Scans erfolgen mit bereitgestellten Testkonten, die nach Abschluss widerrufen werden.
  4. Validierung und Triage
    Gefundene Befunde werden validiert, falsch positive Ergebnisse reduziert und nach Risiko priorisiert.
  5. Bericht und Empfehlungen
    Sie erhalten einen klar strukturierten Bericht mit technischen Details, Risikobewertung und konkreten Handlungsempfehlungen. Auf Wunsch bieten wir ein Management-Summary für die Führungsebene.
  6. Remediation Support und Nachtest
    Auf Wunsch begleiten wir die Umsetzung der Maßnahmen und führen Nachtests durch, um die Wirksamkeit der Korrekturen zu prüfen.

Während des gesamten Prozesses sorgen wir für Transparenz und rückverfolgbare Dokumentation.


Warum PS_VULN von pen.sec AG

Wir kombinieren technisches Know-how mit pragmatischem Blick für das Operative. Unsere Arbeit ist praxisorientiert, nachvollziehbar und auf die konkrete Umsetzbarkeit fokussiert.

Unsere Scans stützen sich auf etablierte Bedrohungsdaten, CVE-Datenbanken und anerkannte Prüfmethoden. Wir setzen automatisierte Tools ein, ergänzen diese aber durch manuelle Validierung, um Fehlalarme zu reduzieren und Kontextwissen einzubringen. So erhalten Sie belastbare Befunde statt einer langen Liste mit unsortierten Ergebnissen.


Nächste Schritte

Wenn Sie ein Schwachstellenprogramm starten, die Infrastruktur vor einem Penetrationstest überprüfen oder gezielte Audits wie ein AD Audit durchführen lassen möchten, besprechen wir gern den passenden Umfang. Kontaktieren Sie uns für ein unverbindliches Beratungsgespräch:

Alternativ können Sie auf den folgenden Seiten, mit weiterführenden Informationen zu unseren Testmodulen auch direkt ein Angebot anfordern: