VULNERABILITY SCANNING
Identifizieren und beseitigen Sie Schwachstellen in Ihrer IT, bevor Sie von Hackern ausgenutzt werden. Unser hochmoderner Vulnerability-Scanning-Service wurde entwickelt, um Ihren Vulnerability-Management-Prozess mit übersichtlichen Berichten zu unterstützen, dem Management zu helfen, fundierte Entscheidungen zu treffen, und gleichzeitig den technischen Mitarbeitern präzise umsetzbare Informationen zur Verfügung zu stellen.
Serviceleistungen & Produkte
VULNERABILITY SCANNING SERVICE
Wir führen umfangreiche Überprüfungen Ihrer Systeme mit einer Vielzahl von Software-Tools, einschließlich kommerzieller Scan-Tools sowie Open-Source-Software, durch. Diese Tools werden von potenziellen Angreifern auch zur Identifizierung von Schwachstellen verwendet. Unser hochgradig skalierbarer Scan- und Reporting-Prozess bietet auch aufgrund eines neuartigen Automatisierungsansatzes, uns die Möglichkeit unsere Dienstleistungen zu einem sehr attraktiven Preis anzubieten.
Vulnerability Scan
Ein umfangreicher Scan der Zielsysteme, um bekannte Schwachstellen zu erkennen.
Die Ergebnisse werden in einem regelmäßigen Statusbericht zusammengefasst, der sowohl Anleitungen auf Managementebene als auch detaillierte technische Informationen zu jedem Befund enthält. Jeder Bericht hebt auch Änderungen im Vergleich zum vorherigen Bericht hervor und empfiehlt Lösungen zur Behebung verbleibender Bedrohungen.
CERTIFICATE CHECK
Durch diesen Service werden Details, insbesondere das Ablaufdatum und die eingesetzten Verschlüsselungsalgorithmen (ciphers), der vom Zielsystem angebotenen SSL-Zertifikaten ausgelesen und die Verschlüsselungskonformität überprüft. Der Bericht warnt Administratoren vor Zertifikaten, die kurz vor dem Ablauf stehen, damit sie rechtzeitig erneuert werden können, um kostspielige oder peinliche Dienstunterbrechungen zu vermeiden und hebt die eingesetzten, unsicheren Ciphers hervor.
PORT SCAN
Ein umfangreicher Scan zur Erkennung offener TCP- und UDP-Ports und Ermittlung der angebotenen Dienste (HTTP, SMTP, FTP, etc.) auf den Zielsystemen. Der Bericht hebt Änderungen im Vergleich zum vorherigen Statusbericht hervor und enthält Details zu den Diensten, die auf den erkannten Ports angeboten werden.
Customization / Individuelle Anpassungen
Wir können auch maßgeschneiderte Reports anbieten, die Ihren Geschäftsanforderungen entsprechen, der Optimierung des Vulnerability-Management-Prozesses dienen, bzw. sich speziell für Audits eignen.
IT SECURITY CONSULTING
ciproc berät seine Kunden auf Basis unserer Erfahrungen seit 1998 im Bereich Netzwerk- und Systemsicherheit. Basierend auf den Bedürfnissen unserer Kunden können wir Netzwerke und Anwendungen entwerfen, Systeme und Cluster einrichten, verwendete Betriebssysteme und Anwendungen härten, Schwachstellen verwalten, den Datenverkehr überwachen, Attacken erkennen und vieles mehr.
SECURITY POLICY
Definieren Sie Kritikalitätsstufen für Netzwerksegmente oder -systeme, legen Sie klare Regeln für Dritte und Mitarbeiter fest und verwalten Sie IT-Ressourcen basierend auf ihrer Kritikalität und dem Need-To-Know der Nutzer.
Netzwerkarchitektur und Security
Entwerfen und nutzen Sie sichere Netzwerkarchitektur zum Schutz kritischer Infrastrukturen. Wir können Ihnen auch bei der Einrichtung von Prozessen helfen, um Bedrohungen basierend auf dem Netzwerkverkehr zu überwachen und darauf zu reagieren.
VULNERABILITY MANAGEMENT
Richten Sie einen effizienten und effektiven Ablauf für das Schwachstellenmanagement ein, um Ihre IT sicher zu halten.
INTRUSION DETECTION
Richten Sie einen effizienten und effektiven Workflow für die Echtzeit-Intrusion-Detection ein und automatisieren Sie Reaktionen auf Vorfälle.
ciproc VulnerAbility Scanning Serviceleistungen
Vulnerability Scan
Wir führen umfangreiche Überprüfungen Ihrer Systeme mit einer Vielzahl von Software-Tools, einschließlich kommerzieller Scan-Tools sowie Open-Source-Software, durch. Diese Tools werden von potenziellen Angreifern auch zur Identifizierung von Schwachstellen verwendet.
Unser hochgradig skalierbarer Scan- und Reporting-Prozess bietet auch aufgrund eines neuartigen Automatisierungsansatzes, uns die Möglichkeit unsere Dienstleistungen zu einem sehr attraktiven Preis anzubieten.
CERTIFICATE CHECK
Durch diesen Service werden Details, insbesondere das Ablaufdatum und die eingesetzten Verschlüsselungsalgorithmen (ciphers), der vom Zielsystem angebotenen SSL-Zertifikaten ausgelesen und die Verschlüsselungskonformität überprüft. Der Bericht warnt Administratoren vor Zertifikaten, die kurz vor dem Ablauf stehen, damit sie rechtzeitig erneuert werden können, um kostspielige oder peinliche Dienstunterbrechungen zu vermeiden und hebt die eingesetzten, unsicheren Ciphers hervor.
Port scan
Ein umfangreicher Scan zur Erkennung offener TCP- und UDP-Ports und Ermittlung der angebotenen Dienste (HTTP, SMTP, FTP, etc.) auf den Zielsystemen. Der Bericht hebt Änderungen im Vergleich zum vorherigen Statusbericht hervor und enthält Details zu den Diensten, die auf den erkannten Ports angeboten werden.
CUSTOMIZATION
Wir können auch maßgeschneiderte Reports anbieten, die Ihren Geschäftsanforderungen entsprechen, der Optimierung des Vulnerability-Management-Prozesses dienen, bzw. sich speziell für Audits eignen.
ciproc Vulnerability Scanning Zyklus
Scan
Zunächst werden Systeme oder Netzwerke gescannt und Ergebnisse gesammelt. Es werden sowohl Open-Source- als auch kommerzielle Tools verwendet.
PLAN
Bei Bedarf werden weitere Schritte mit dem Kunden abgestimmt und entsprechende Spezialscans oder umfangreichere Reports und Analysen geplant.
Review / Analyse
Die gesammelten Ergebnisse werden von unseren Analysten überprüft und es werden gegebenenfalls weitere Scans eingeleitet.
Berichte & Alarmierung
Die Ergebnisse werden dann in einem vollständig anpassbaren Bericht zusammengestellt. Kritische Erkenntnisse werden direkt an den Kunden kommuniziert, ohne auf den Bericht zu warten.