Wie funktioniert Offensity?
Ihr gebt uns eure Domain bekannt, beispielsweise "example.com". Wir finden automatisiert die zu dieser Domain gehörenden Systeme wie Nameserver, Mailserver und Subdomains, beispielsweise "admin.example.com".
Nach eurer Freigabe beginnen wir mit automatisierten Schwachstellen-Scans. Wir finden nicht nur Schwachstellen, sondern warnen auch vor fehlerhaften Serverkonfigurationen, zeigen potenzielle Risiken auf und bewerten diese. Wir warnen vor ablaufenden Sicherheitszertifikaten und erkennen neue Schwachstellen in Echtzeit.
Zusätzlich prüfen wir, ob eure IP-Adressen oder Domains auf Blocklisten auftauchen, wodurch man Verfügbarkeitsprobleme frühzeitig erkennen kann.
Ein eigenes Überwachungssystem erkennt ob E-Mail-Adressen oder Passwörter auf einschlägigen Webseiten geteilt werden. Diese stammen zumeist aus Angriffen auf andere Webseiten, auf denen ihr oder eure Mitarbeiter registriert seid.
Welche Art von Scans führt ihr durch?
Wir führen eine Kaskade von Security-Scans durch. Wir starten mit der Suche nach neuen Subdomains und führen Full-Port-Scans mit Service-Detection durch. Abhängig von gefundenen Services setzen wir die Scans mit servicespezifischen Modulen fort, etwa dem Testen von schwachen Benutzernamen und Passwörtern (zB für ssh, telnet, etc), Web-Schwachstellen (wie SQL-injections, XSS, etc) oder die Ausnutzung von Schwachstellen in Mail-Systemen.
Zusätzlich überprüfen wir weitere potenzielle Risiken wie IP-Adressen und Subdomains auf Blocklisten, Subdomain Takeovers, Datenlecks und mehr.
Lesen Sie Details zu den durchgeführten Scans oder unserer Risikobewertung (in englischer Sprache).
Scannt ihr auch unsere interne Infrastruktur?
Externe Systeme sind für jedermann 24/7 erreichbar. Dies birgt ein enormes Risiko, wenn die Systeme verwundbar sind. Einem risikobasierten Ansatz folgend sind interne Systeme aktuell nicht im Scope unserer Prüfungen.
Wir führen regelmäßig Penetrationstests durch. Brauchen wir Offensity?
Manuelle Penetrationstests sind bei hohen Sicherheitsanforderungen unerlässlich. Trotzdem stellen diese nur Momentaufnahmen dar und sind sehr teuer. Offensity bietet mit seinem laufenden Monitoring von neu auftretenden Sicherheitslücken und leicht verständlichen Empfehlungen die optimale Ergänzung für Unternehmen.
Im Durchschnitt werden täglich über 40 Sicherheitslücken bekannt. Das Offensity Security-Monitoring ist euer kontinuierliches Kontrollsystem, das Alarm schlägt, wenn eine neue Schwachstelle auftritt.
Bei hohen Sicherheitsanforderungen ist unsere Empfehlung Offensity weiterhin durch regelmäßige manuell durchgeführte Sicherheitsüberprüfungen zu ergänzen.
Wir haben einen Schwachstellen-Scanner im Einsatz. Brauchen wir Offensity?
Schwachstellen-Scanner arbeiten "system-zentriert". Der Bediener definiert das Ziel (meist IP-Adressen), startet den Scan manuell oder definiert einen Zeitplan für regelmäßige Scans. Planung und Durchführung der Scans, sowie die Interpretation der Ergebnisse sind aufwendig und erfordern ein breites Knowhow.
Unsere Security-Monitoring-Lösung stellt nicht Systeme sondern Unternehmen in den Mittelpunkt. Es wird regelmäßig geprüft, ob sich Domain-Namen oder deren IP-Adressen ändern oder ob es Anpassungen bei E-Mail- und Nameservern gibt. Dementsprechend passen wir unsere Scanning-Konfigurationen individuell an.
Wir führen in kurzen Intervallen inkrementelle Scans durch, sodass neue Eintrittsvektoren innerhalb kurzer Zeit erkannt werden.
Wir erleichtern die Verwaltung von Schwachstellen: Auftretende Schwachstellen werden regelmäßig nachgeprüft. Sie können als akzeptiertes Risiko oder False-Positive dauerhaft geschlossen werden.
Schwachstellen-Scanner haben meist auch einen eng definierten Scope. So gibt es Scanner für Netzwerke oder etwa für Web-Applikationen. Dadurch wird es für Unternehmen, die ihr Schwachstellenmanagement selbst übernehmen, notwendig mehrere Produkte um teures Geld zu kaufen.
Security-Monitoring von Offensity kombiniert verschiedene Arten von Scannern auf einer einheitlichen Security Plattform zu den immer gleich günstigen Konditionen. Ergänzt werden unsere Scans durch die Überwachung von Datenlecks und Blocklisten.
Können unsere Server aufgrund des Vulnerability Scans zusammenbrechen?
Schwachstellen-Scanner erzeugen stets eine gewisse Serverlast. Wir versuchen eine gute Balance zwischen schnellen Scans und zumutbarer Last der Zielsysteme zu erreichen. So läuft etwa unser Full-Port-Scan mit durchschnittlich einem SYN-Paket pro Sekunde pro IP-Adresse, wodurch ein vollständiger Scan (UDP und TCP) etwa 1,5 Tage benötigt. Im Web-Bereich ist es unser Ziel, zu jeder Zeit pro Subdomain maximal 10 Pakete pro Sekunde zu senden.
Unsere Erfahrung zeigt, dass die meisten Systeme sehr gut mit der von uns erzeugten Serverlast zurecht kommen.
Behebt ihr Schwachstellen in meinen Systemen?
Die Behebung von Schwachstellen ist in unserem Service nicht inkludiert. Wir geben konkrete Empfehlungen welche Schwachstellen schwerwiegend sind und wie diese behoben werden können. Auf diese Weise können sie so rasch wie möglich von euch selbst oder einem eurer externen IT-Dienstleister behoben werden.
Gerne könnt ihr euch auch an uns wenden (support@offensity.com).