Recherche und Analyse der Kundenumgebung anhand öffentlich verfügbarer Informationen
Black System Check
LEITWERK recherchiert und analysiert die Kundenumgebung anhand öffentlich verfügbarer Informationen, ohne hierbei jedoch weitere Angaben über das Netzwerk bzw. die vor Ort-Infrastruktur durch den Kunden zu erhalten. Es wird dabei die Position eines Angreifers im Internet angenommen.
Recherche öffentlich verfügbarer Informationen über den Auftraggeber + dessen Netzwerk
- Schwachstellenscan der gefundenen Assets
- Auswertung des Schwachstellenscans
- Erstellung von Empfehlungen und Maßnahmen zur Behebung von gefunden Sicherheitsmängeln
- kein aktives Ausnutzen von Schwachstellen
LEITWERK recherchiert und analysiert die Kundenumgebung anhand öffentlich verfügbarer Informationen, ohne hierbei jedoch weitere Angaben über das Netzwerk bzw. die vor Ort-Infrastruktur durch den Kunden zu erhalten. Es wird dabei die Position eines Angreifers im Internet angenommen.
Anhand der gefundenen Informationen wird die Infrastruktur aus dem Internet auf bekannte Schwachstellen hin überprüft. Die erkannten Schwachstellen werden entsprechend dokumentiert und mitgeteilt, aber nicht aktiv ausgenutzt. Somit findet kein aktives Hacking statt, bei dem auch Daten verändert werden könnten.
Schwachstellenbewertungen sind notwendig, um alle Systeme in Ihrer Umgebung zu sichern und Risiken zu mindern.
Unser Ziel ist es, potenzielle Sicherheitsschwachstellen innerhalb bestimmter IPs zu identifizieren, unabhängig davon, ob sie sich innerhalb oder außerhalb des Netzwerks befinden, sowie das laufende Schwachstellenmanagementprogramm zu bewerten.
Schwachstellenscans bieten einen klaren Ansatz zur Bewertung von technischen und administrativen Überprüfung der Sicherheitsmechanismen in der gesamten Umgebung des Kunden.
Wir führen Tests gegen externe und interne Systeme durch und setzen dabei automatisierte Angriffstechniken aus der Praxis ein.
Bewertung externer Schwachstellen
Bei diesem Schwachstellen-Scan wird Hardware außerhalb Ihres Netzwerks verwendet, um den externen Perimeter auf Netzwerk- oder Anwendungsschwachstellen zu überprüfen.