Vulnerability Assesment
Vulnerability Assessment
- Gebräuchlichste Form von Sicherheitsüberprüfungen.
- Hoher Anteil an manueller Arbeit durch professionelle Penetration-Tester
- Schwer zu identifizierende und individuelle Schwachstellen können gefunden werden.
- Schwachstellen-Scanner werden zusätzlich eingesetzt.
- Ziel ist ein hoher Abdeckungsgrad
- Viele unterschiedliche Schwachstellen einer Anwendung werden gesucht.
Üblichen Tätigkeiten gehören
- Port-Scans inklusive Diensterkennung
- Schwachstellen-Scans mit mehreren Schwachstellen-Scannern
- Selbstentwickelte Test-Tools sollen einfache Tätigkeiten automatisieren
- Manuelle Überprüfung aller automatisiert identifizierten Schwachstellen auf False Positives
- Manuelle Suche nach neuen, noch nicht bekannten Schwachstellen in eingesetzter Software
- Aufbereitung der Ergebnisse in Form eines eigenen Berichts
Folge
- Manuelle Suche nach neuen Schwachstellen stellt den Hauptbestandteil dar.
- Er kann neben Tests von Netzwerkübertragungen oder Checks von Webanwendungen erfassen
- Sowie auch das Reverse Engineering von Binärdateien umfassen.
- Dies ist jedes Mal vollständig auf den Kunden und das zu testende System abgestimmt.
- Eine Durchführung von Vulnerability Assessments kann sinnvoll sein