Vulnerability Scan | Schwachstellenscan

Ein Vulnerability Scan liefert einen strukturierten Ueberblick über bekannte Schwachstellen und häufige Fehlkonfigurationen in Systemen und Diensten. Das Ziel ist eine belastbare Priorisierung fuer Patch- und Hardening-Massnahmen, ohne den Aufwand eines vollumfänglichen Pentests.

Wann ein Scan sinnvoll ist

  • als regelmässiger Hygiene-Check (monatlich/quarterly)

  • nach grösseren Changes (neue Systeme, neue Exponierungen)

  • zur schnellen Standortbestimmung vor einem Pentest

  • als Kontrolle, ob bekannte Risiken wieder auftreten

Was geprüft wird (typisch)

  • exponierte Dienste und deren Versionen

  • bekannte Schwachstellen (CVE-basierte Indikatoren)

  • häufige Misconfigurations (Basis-Hardening)

  • TLS/SSL-Konfigurationen und gängige Sicherheitsparameter

  • auf Wunsch: Authenticated Scans für tiefere Sicht (wo sinnvoll)


Abgrenzung Penetrationstest

Ein Scan liefert Indikatoren und Prioritäten, aber ersetzt keine manuelle Validierung komplexer Ketten, Business-Logik-Fehler oder situationsabhängiger Angriffe. Für die Fragestellung „Ist das wirklich ausnutzbar?“ ist ein Pentest das passende Mittel.

Ablauf

  1. Scope und Zieldefinition (was, wo, wann)

  2. Scan-Durchlauf(e) inkl. Qualitätssicherung (False Positives reduzieren)

  3. Auswertung und Priorisierung

  4. Report inkl. Fix-Empfehlungen

  5. Optional: Wiederholung als regelmaessiger Check

Ergebnis / Report

  • konsolidierte Findings (keine unkommentierte Rohdatenflut)

  • Priorisierung nach Risiko und Exponierung

  • konkrete Massnahmen (Patch, Konfiguration, Hardening)

  • auf Wunsch: Vergleich zum letzten Scan (Trend/Delta)