Vulnerability Assesment
Version vom 26. September 2022, 17:34 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Vulnerability Assessment= *Gebräuchlichste Form von Sicherheitsüberprüfungen. *Hoher Anteil an manueller Arbeit durch professionelle Penetration-Tester *S…“)
Vulnerability Assessment
- Gebräuchlichste Form von Sicherheitsüberprüfungen.
- Hoher Anteil an manueller Arbeit durch professionelle Penetration-Tester
- Schwer zu identifizierende und individuelle Schwachstellen können gefunden werden.
- Schwachstellen-Scanner werden zusätzlich eingesetzt.
- Ziel ist ein hoher Abdeckungsgrad
- Viele unterschiedliche Schwachstellen einer Anwendung werden gesucht.
Üblichen Tätigkeiten gehören
- Port-Scans inklusive Diensterkennung
- Schwachstellen-Scans mit mehreren Schwachstellen-Scannern
- Selbstentwickelte Test-Tools sollen einfache Tätigkeiten automatisieren
- Manuelle Überprüfung aller automatisiert identifizierten Schwachstellen auf False Positives
- Manuelle Suche nach neuen, noch nicht bekannten Schwachstellen in eingesetzter Software
- Aufbereitung der Ergebnisse in Form eines eigenen Berichts
Foleg
- Manuelle Suche nach neuen Schwachstellen stellt den Hauptbestandteil dar.
- Er kann neben Tests von Netzwerkübertragungen oder Checks von Webanwendungen erfassen
- Sowie auch das Reverse Engineering von Binärdateien umfassen.
- Dies ist jedes Mal vollständig auf den Kunden und das zu testende System abgestimmt.
- Eine Durchführung von Vulnerability Assessments kann sinnvoll sein