Home > EASM Plattform > Bewertung von Schwachstellen und Fehlkonfigurationen
Bewertung von Schwachstellen und Fehlkonfigurationen
Alle in der Sweepatic-Plattform entdeckten Internet-Assets werden auf Schwachstellen und Fehlkonfigurationen untersucht. Durch Benachrichtigungen werden Sie auf Probleme aufmerksam gemacht, die Sie (dringend) überprüfen müssen. Auf diese Weise können Unternehmen ihre Angriffsfläche entsprechend verwalten und den Behebungsprozess einleiten.
Analyse der Angriffsfläche: einige Beispiele
Leichte Bewertung der Schwachstellen: Die von Ihren Internet-Assets verwendeten Technologien werden auf bekannte Schwachstellen geprüft und u.a. nach ihrem CVSS-Score (Common Vulnerability Scoring System) priorisiert.
Exponierte Services: Haben Sie offene Ports, die für Außenstehende nicht direkt erkennbar sein sollten?
Überwachung von Verschlüsselungszertifikaten: Die Plattform prüft alle Webanwendungen auf SSL-Zertifikate, deren Gültigkeit sowie Ablaufdatum und vieles mehr.
Verstöße gegen die Cookie-Zustimmung: Ist Ihr Cookie-Zustimmungsmechanismus auf Ihren Websites richtig konfiguriert?
Reputationsprüfungen: Stehen Ihre Mailserver auf Sperrlisten?
Alle von der Sweepatic-Plattform erzeugten Daten werden nach ihrer Wichtigkeit eingestuft. Dadurch wird eine Priorisierung anhand einer Liste mit Maßnahmen vorgenommen, die in Ihrer Angriffsfläche berücksichtigt werden müssen. Erkannte Schwachstellen und Fehlkonfigurationen spiegeln sich auch in der Bewertung der Angriffsfläche wider.
Fordern Sie Ihre Demo an
Möchten Sie erfahren, was Sweepatic für Sie tun kann?
Verbessern Sie Ihre Cyber-Ausfallsicherheit und fordern Sie eine kostenlose, personalisierte Demo an.
Wir werden Ihre aktuelle Situation abbilden und eine Liste relevanter, umsetzbarer Erkenntnisse bereitstellen.
Danach können Sie sofort damit beginnen, Maßnahmen zu ergreifen.