Ein Vulnerability Scan liefert einen strukturierten Ueberblick über bekannte Schwachstellen und häufige Fehlkonfigurationen in Systemen und Diensten. Das Ziel ist eine belastbare Priorisierung fuer Patch- und Hardening-Massnahmen, ohne den Aufwand eines vollumfänglichen Pentests.
Wann ein Scan sinnvoll ist
-
als regelmässiger Hygiene-Check (monatlich/quarterly)
-
nach grösseren Changes (neue Systeme, neue Exponierungen)
-
zur schnellen Standortbestimmung vor einem Pentest
-
als Kontrolle, ob bekannte Risiken wieder auftreten
Was geprüft wird (typisch)
-
exponierte Dienste und deren Versionen
-
bekannte Schwachstellen (CVE-basierte Indikatoren)
-
häufige Misconfigurations (Basis-Hardening)
-
TLS/SSL-Konfigurationen und gängige Sicherheitsparameter
-
auf Wunsch: Authenticated Scans für tiefere Sicht (wo sinnvoll)
Abgrenzung Penetrationstest
Ein Scan liefert Indikatoren und Prioritäten, aber ersetzt keine manuelle Validierung komplexer Ketten, Business-Logik-Fehler oder situationsabhängiger Angriffe. Für die Fragestellung „Ist das wirklich ausnutzbar?“ ist ein Pentest das passende Mittel.
Ablauf
-
Scope und Zieldefinition (was, wo, wann)
-
Scan-Durchlauf(e) inkl. Qualitätssicherung (False Positives reduzieren)
-
Auswertung und Priorisierung
-
Report inkl. Fix-Empfehlungen
-
Optional: Wiederholung als regelmaessiger Check
Ergebnis / Report
-
konsolidierte Findings (keine unkommentierte Rohdatenflut)
-
Priorisierung nach Risiko und Exponierung
-
konkrete Massnahmen (Patch, Konfiguration, Hardening)
-
auf Wunsch: Vergleich zum letzten Scan (Trend/Delta)