TAROX Cyber Security

Schwachstellenmanagement

Behalten Sie die Schwachpunkte Ihrer Technik ständig im Überblick, um proaktiv auf diese reagieren zu können

  • Zentrale Verwaltung
  • Automatisierte Priorisierung
  • Nahtlose Integration

Risiken erkennen, Prioritäten setzen, Angriffsflächen schließen

Transparente, priorisierte Handlungsempfehlungen und technische Maßnahmen zur Minimierung von Sicherheitsrisiken und Sicherstellung der Betriebsstabilität.

Identifikation

Im ersten Schritt konzentrieren wir uns darauf, potenzielle Schwachstellen im System zu identifizieren. Wir nutzen automatisierte Sicherheitsscans, die auf den angeschlossenen Datenbanken und dem Softwareinventar des Systems basieren. Dies soll sicherstellen, dass alle vorhandenen Schwachstellen erkannt werden.

Bewertung

Nach der Identifikation wird jede identifizierte Schwachstelle bewertet, um festzustellen, wie schwerwiegend sie sind und welches Risiko sie für das System darstellen könnten. Die Bewertung hilft Ihnen, die Schwachstellen nach Priorität zu ordnen, da nicht alle das gleiche Maß an Aufmerksamkeit erfordern und manche kritischer sind als andere.

Behebung

Nach erfolgreicher Bewertung werden erkannte Schwachstellen durch Patches, Updates oder Konfigurationsänderungen behoben bzw. reduziert. Unser System liefert dazu Handlungsempfehlungen und zeigt mögliche Angriffswege auf. Fehlen Updates, können Maßnahmen zum Verbergen der Schwachstelle vor Angreifern ergriffen werden.

Umfangreiche Angriffsprüfung für sichere Kundenumgebungen

Automatisierte Informationsgewinnung, CVE-Analysen, Passwort-Bruteforce und erweiterbare Skripting-Checks zur schnellen Absicherung Ihrer Kundeninfrastrukturen.

Information Gathering

Beim Information Gathering wird umfassendes Footprinting der Zielsysteme erstellt. Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hacking-Attacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.

CVE-Scanning

Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor-Agent alle Systeme auf Common Vulnerabilities and Exposures (CVE). Von außen erreichbare Anwendungen werden automatisch gescannt. Um weitere Softwareanwendungen zu untersuchen und die Validität zu verbessern, lassen sich optional Zugangsdaten hinterlegen.

Service Bruteforce

Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen. Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.

Custom Scripts

Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern. Mögliche Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen. Zum Beispiel lassen sich Checks für ungewöhnliche Systeme hinterlegen, die für die zu testende Infrastruktur von großer Bedeutung sind oder es lässt sich gezielt nach unerwünschten oder veralteten Konfigurationen suchen.

Unsere Experten

Oliver Goethe

Sales Consultant Cyber Security

+49 (0) 231/98 98 0-318

oliver.goethe@tarox.de

Mit knapp 30 Jahren Erfahrung in Beratung und Vertrieb von IT-Produkten – von B2C über B2B bis zu komplexen IT-Projekten – verfügt Oliver Göthe über fundiertes Fachwissen im Bereich Cyber Security. Als Bitdefender Certified Sales Specialist ist er Ihr kompetenter Ansprechpartner für Schwachstellenmanagement-Lösungen, CVE-Scans und automatisierte Sicherheitsbewertungen mit Bitdefender.

Rouven Scobel

Teamlead Sales Cyber Security

+49 (0) 231/98 98 0-316

rouven.scobel@tarox.de

Mit einem Masterabschluss in Wirtschaftsinformatik bringt Rouven Scobel fundiertes Fachwissen in unser Team. Als Teamlead der Security Business Unit liegt sein Fokus auf Schwachstellenmanagement- und Risikoanalyse-Lösungen von Enginsight für eine passgenaue Sicherheitsstrategie zur Absicherung Ihrer IT-Infrastruktur.

Unsere Partner für Schwachstellenmanagement

Innovative Tools und Plattformen unserer Partner unterstützen Sie bei der automatisierten Erkennung und Priorisierung von Sicherheitslücken.

Bitdefender MSP

Professionelles Schwachstellenmanagement für Managed Services. MSP-Lösungen ermöglichen automatisierte Risikoerkennung, Priorisierung und Patch-Empfehlungen für Kundenumgebungen.

Bitdefender Laufzeit Subscriptions

Kontinuierliches Schwachstellen- und Patchmanagement mit Laufzeitlizenz. Automatische CVE-Scans, Sicherheitsbewertungen und Updates sorgen für fortlaufenden Schutz von Endpoints und Servern.

Enginsight

Umfassendes Schwachstellenmanagement für IT-Systeme und Netzwerke. Erkennt auch Risiken durch portable Applikationen.
Portrait Rouven Scobel - Teamlead Sales Cyber Security

„Nur wer einen guten Überblick über seine Schwachstellen hat, kann zeitnah reagieren und sich wirksam absichern.“

Rouven Scobel

Teamlead Sales Cyber Security Solutions

Kontaktieren Sie uns – wir freuen uns auf Ihre Anfrage.
Die mit einem Stern (*) markierten Felder sind Pflichtfelder.
Sichere Übertragung. Alle Daten werden SSL verschlüsselt übertragen. Indem Sie auf „Kostenfrei anmelden“ klicken, bestätigen Sie, dass Sie unseren Datenschutzbestimmungen zur Datenverarbeitung zur Kenntnis genommen haben.