Erleben, was verbindet.
Identifikation und Eliminierung von Schwachstellen in Netzwerken
  • Sucht nach Schwachstellen, durch die Angreifer und Schadsoftware unbefugt ins Netzwerk eindringen können
  • Erkennt frühzeitig potenzielle Bedrohungen und empfiehlt Sicherheits-Patches


Funktionen von Vulnerability Scan as a Service

Vulnerability Management

Das Modul Vulnerability Management stellt ein Werkzeug für die automatisierte Netzwerk-Auditierung und das organisationsübergreifende Schwachstellenmanagement zur Verfügung. Es nutzt dabei Kernfunktionen der Plattform und ermöglicht damit einen äußerst ressourcenschonenden Schutz gegen Schwachstellen, da die für das Management der Schwachstellen einzusetzenden Kapazitäten auf ein Minimum beschränkt werden.

vulnerability-scan-vulnerability-management
vulnerability-scan-security-assessment-questionnaire

Security Assessment Questionnaire

Der Security Assessment Questionnaire ist ein Werkzeug zur effektiven Erfassung und Dokumentation der IT-Sicherheitsstandards innerhalb der eigenen IT, bei Partnern und weiteren im Prozess beteiligten Dienstleistern. Das Werkzeug stellt ein Entwurfstool zur Verfügung, über das beispielsweise die im Rahmen einer Kampagne zu klärenden sicherheitsrelevanten Fragen zusammengestellt werden können. Diese können Sie bei Bedarf manuell editieren oder direkt Fragenbestandteile aus integrierten Bibliotheken basierend auf verschiedenen Compliance-Standards übernehmen.

Continuous Monitoring

Continuous Monitoring ermöglicht Ihnen, innerhalb der DMZ gegenüber dem Internet exponierte Komponenten, cloudbasierte Umgebungen und Web-Applikationen kontinuierlich zu überwachen. Dadurch können potenzielle Bedrohungen und unerwartete Änderungen in diesen Komponenten proaktiv und in Echtzeit identifiziert werden, bevor die Sicherheitsmechanismen durch Angreifer überwunden werden können.

vulnerability-scan-continuous-monitoring
vulnerability-scan-web-application-scanning

Web Application Scanning

Das Modul Web Application Scanning spürt Webapplikationen im Perimeter- und internen Netz auf, katalogisiert diese und scannt sie auf Schwachstellen. Die Analyse der Webapplikationen konzentriert sich dabei auf Schwachstellen, welche die darunterliegenden Datenbanken bedrohen oder Zugangsregeln verletzen. Die Option „authentisiertes Scannen“ erlaubt Deep-Dive-Scans bei Applikationen, die eine Authentikation verlangen.

Policy Compliance

Policy Compliance ist ein vollautomatisiertes Werkzeug, mit dem Sie in einem Zug Konfigurationen und Zugangs-Kontrollinformationen für alle Netzwerk-Geräte und Web-Applikationen analysieren und sammeln können. Das Tool ermöglicht Ihnen ebenfalls, diese Informationen gegen interne Policies abzugleichen und das Compliance-Ergebnis zu dokumentieren. Policies können system- und umgebungsabhängig vergeben werden.

vulnerability-scan-policy-compliance
vulnerability-scan-asset-view-inventor

Asset View Inventory Services

Mit den Asset View Inventory Services kann eine Übersicht über alle IT-Bestände und Endpunkte erzeugt werden. Dabei werden die Veränderungen gegenüber bisherigen Zuständen untersucht, so dass potenziell negative Auswirkungen auf die Systeme und Netze minimal bleiben. Asset View etabliert darüber hinaus in allen Endpunkten eine zusätzliche Schicht, für die Details über Dienste, File-Systeme, Registry und sicherheitsrelevanter Informationen autark berichtet werden. Das Modul hat Schnittstellen zu anderen Service-Modulen, so dass die Ergebnisse der Bestandserfassung jederzeit mit aktuellen Schwachstellen- und Compliance-Daten anderer Module korreliert werden können.

Vorteile von Vulnerability Scan as a Service

Security Made in Germany

Deutscher Datenschutz mit besonders hohen Sicherheitsanforderungen. Die Daten verbleiben ausschließlich in Deutschland – nur der Kunde hat Zugriff.

Bedrohungen einen Schritt voraus

Schwachstellen und Bedrohungen für Netzwerke und Geräte werden weltweit in Echtzeit erkannt und entsprechende Patches zeitnah zur Verfügung gestellt, so dass der Administrator das Einspielen vornehmen kann.

Steigerung der betrieblichen Produktivität

Erhöhte Netzverfügbarkeit durch hohes Sicherheitsniveau, klare Updatepolicies und damit wenig Ausfallzeiten.

Garant für Wachstum und Erfolg

Sichere und verlässliche Netze schaffen höhere Kundenzufriedenheit und sorgen damit für mehr Wachstum.

Vorteile mit Magenta Security

  • Mehr als 20 Jahre Erfahrung in Cyber Security
  • Individuelle auf Sie ausgerichtete Beratung
  • Experten-Hotline rund um die Uhr im Betrieb
  • Hochprofessionelle Tools zum Schutz unserer Kunden

Downloads

Haben Sie noch Fragen? Wir sind persönlich für Sie da!

Sie wünschen eine persönliche Beratung, haben Fragen zur Testmöglichkeit, Buchung oder Nutzung von Produkten? 

Ein Team von Experten steht Ihnen im Kundenservice kostenfrei mit persönlichem Service und individueller Beratung zur Seite.

0800 330 44 44  (kostenlos)

24 Stunden am Tag, 7 Tage die Woche

E-Mail schreiben

Kontaktieren Sie uns

E-Mail schreiben

Kontaktieren Sie uns

Kontakt
  • Telefon

Kostenfreie Experten-Hotline

csm_berater-kontaktlasche_9ea9a86fbe

Ein Team von Experten steht Ihnen im Kundenservice kostenfrei mit persönlichem Service und individueller Beratung zur Seite

0800 330 44 44

24 Stunden am Tag, 7 Tage die Woche