
Schwachstellenscans sind ein effektives Mittel, um die technische Angriffsfläche Ihres Unternehmens zu verstehen. Mit PS_VULN identifizieren wir systematisch verwundbare Dienste, fehlerhafte Konfigurationen und potenzielle Eintrittsvektoren. Unsere Arbeit liefert Ihnen priorisierte Befunde und pragmatische Empfehlungen zur Beseitigung der Risiken.
Unsere Scans sind praxisnah konzipiert. Sie eignen sich sowohl zur laufenden Überwachung als auch zur Vorbereitung auf Penetrationstests oder Audits.
Ziele und Nutzen
Mit PS_VULN möchten wir zwei Dinge erreichen: erstens, die Sichtbarkeit von Schwachstellen in Ihrer Infrastruktur erhöhen. Zweitens, Sie in die Lage versetzen, diese Schwachstellen effizient und gezielt zu beheben. Typische Vorteile für Ihr Unternehmen sind:
- Reduzierung technischer Angriffsflächen
- Priorisierte Maßnahmen statt langer To-Do-Listen
- Klarere Entscheidungsgrundlage für Patch- und Investitionsprioritäten
- Unterstützung von Compliance-Anforderungen wie ISO 27001, PCI DSS oder NIS2
Unsere Ergebnisse sind so aufbereitet, dass sowohl technische Teams als auch Management die Lage schnell erfassen können.
Unsere Module
Externer Schwachstellenscan
Ziel dieses Moduls ist die Untersuchung aller öffentlich erreichbaren Komponenten Ihrer Infrastruktur. Wir prüfen offene Ports, Dienste, SSL/TLS-Konfigurationen und bekannte Software-Schwachstellen.
Leistungsumfang:
- Inventarisierung öffentlich erreichbarer Hosts und Dienste
- Erkennung von bekannten CVEs und Konfigurationsfehlern
- Prüfung von TLS/SSL und Zertifikatkonfigurationen
- Priorisierung der Befunde nach Exploitability und Geschäftsrelevanz
- Handlungsempfehlungen zur schnellen Risikominimierung
Dieser Scan lässt sich sowohl als einmalige Prüfung als auch als regelmäßiger Scan mit Monitoring einrichten.
Interner Schwachstellenscan
Beim internen Scan betrachten wir die Systeme aus Sicht eines bereits im Netzwerk befindlichen Angreifers. Dabei geht es nicht nur um gepatchte Software, sondern auch um Netzwerksegmentierung, fehlende Härtung und Berechtigungskonfigurationen.
Leistungsumfang:
- Authentifizierte und nicht authentifizierte Scans von Servern und Endpoints
- Prüfung von Netzwerksegmentierung und Firewall-Regeln
- Erkennung von Konfigurationsproblemen und veralteter Software
- Bewertung von Lateral-Movement-Risiken
- Empfehlungen für technische Hardening-Maßnahmen
Interne Scans führen wir in enger Abstimmung mit Ihrem Betrieb durch, um Beeinträchtigungen zu vermeiden.
AD Audit
Das Active Directory ist in vielen Umgebungen ein zentraler Angriffsvektor. Unser AD Audit analysiert Berechtigungen, Gruppenstrukturen, Richtlinien und potenzielle Schwachstellen, die Angreifern späteres Ausbreiten erleichtern könnten.
Leistungsumfang:
- Analyse von privilegierten Konten und Gruppenmitgliedschaften
- Auswertung von Gruppenrichtlinien und Konfigurationsabweichungen
- Identifikation von gefährlichen ACLs und Service-Account-Konfigurationen
- Empfehlungen zur Reduktion von Angriffswegen und zur Härtung von Konten
Das Audit umfasst sowohl automatisierte Prüfungen als auch manuelle Reviews kritischer Konfigurationen.
Vorgehensweise
- Initiales Briefing
Wir klären Umfang, Zeitfenster, Ansprechpartner und gewünschte Prüfintensität. - Scope-Definition
Gemeinsame Festlegung der zu scannenden Subnetze, Hosts und Dienste. Falls erforderlich, vereinbaren wir Ausnahmen für besonders kritische Systeme. - Durchführung der Scans
Externe und interne Scans werden nach abgestimmtem Plan ausgeführt. Authentifizierte Scans erfolgen mit bereitgestellten Testkonten, die nach Abschluss widerrufen werden. - Validierung und Triage
Gefundene Befunde werden validiert, falsch positive Ergebnisse reduziert und nach Risiko priorisiert. - Bericht und Empfehlungen
Sie erhalten einen klar strukturierten Bericht mit technischen Details, Risikobewertung und konkreten Handlungsempfehlungen. Auf Wunsch bieten wir ein Management-Summary für die Führungsebene. - Remediation Support und Nachtest
Auf Wunsch begleiten wir die Umsetzung der Maßnahmen und führen Nachtests durch, um die Wirksamkeit der Korrekturen zu prüfen.
Während des gesamten Prozesses sorgen wir für Transparenz und rückverfolgbare Dokumentation.
Warum PS_VULN von pen.sec AG
Wir kombinieren technisches Know-how mit pragmatischem Blick für das Operative. Unsere Arbeit ist praxisorientiert, nachvollziehbar und auf die konkrete Umsetzbarkeit fokussiert.
Unsere Scans stützen sich auf etablierte Bedrohungsdaten, CVE-Datenbanken und anerkannte Prüfmethoden. Wir setzen automatisierte Tools ein, ergänzen diese aber durch manuelle Validierung, um Fehlalarme zu reduzieren und Kontextwissen einzubringen. So erhalten Sie belastbare Befunde statt einer langen Liste mit unsortierten Ergebnissen.
Nächste Schritte
Wenn Sie ein Schwachstellenprogramm starten, die Infrastruktur vor einem Penetrationstest überprüfen oder gezielte Audits wie ein AD Audit durchführen lassen möchten, besprechen wir gern den passenden Umfang. Kontaktieren Sie uns für ein unverbindliches Beratungsgespräch:
Alternativ können Sie auf den folgenden Seiten, mit weiterführenden Informationen zu unseren Testmodulen auch direkt ein Angebot anfordern: