{"id":7745,"date":"2021-01-15T14:05:32","date_gmt":"2021-01-15T13:05:32","guid":{"rendered":"https:\/\/enginsight.com\/?p=7745"},"modified":"2023-07-05T11:38:07","modified_gmt":"2023-07-05T09:38:07","slug":"sicherheitsaudit-der-gesamten-it-mit-automatisiertem-pentest","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/sicherheitsaudit-der-gesamten-it-mit-automatisiertem-pentest\/","title":{"rendered":"Sicherheitsaudit der gesamten IT mit automatisiertem Pentest"},"content":{"rendered":"<p>Kennen Sie den Sicherheitszustand Ihrer gesamten IT? Oder gibt es da diesen einen Server oder Switch, den sich schon l&#xE4;nger niemand mehr angeschaut hat? Indem Sie Ihre <strong>gesamte IT-Infrastruktur automatisiert auditieren<\/strong>, finden Sie einfach unbekannte Schwachstellen und machen es Hackern schwer, sich in Ihren Systemen breitzumachen. <\/p>\n\n\n\n<p>Gehen Sie mit regelm&#xE4;&#xDF;igen Sicherheitsaudits durch <strong>automatisierte Penetrationstests<\/strong> den ersten Schritt, um die Sicherheit Ihrer IT messbar zu machen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum einen Sicherheitsaudit durchf&#xFC;hren?<\/h2>\n\n\n\n<p>W&#xE4;hrend sich viele IT-Verantwortliche vor den sogenannten Zero-Day-Exploits f&#xFC;rchten, beruhen die meisten erfolgreichen Cyberattacken auf bekannten Sicherheitsl&#xFC;cken, die aus fehlenden Patches oder simplen Fehlkonfigurationen beruhen. <\/p>\n\n\n\n<p>Da die Bedrohung als Unternehmen ein Opfer von Hackern zu werden, stetig steigt, sollten Sie Ihre gesamte IT in regelm&#xE4;&#xDF;igen Sicherheitsaudits &#xFC;berpr&#xFC;fen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Audit hilft bei Evaluierung und Austausch<\/h3>\n\n\n\n<p>Mit einem Security-Audit k&#xF6;nnen Sie Ihre bisherigen Ma&#xDF;nahmen zur Sicherheit Ihrer IT evaluieren. Die kritischsten Schwachstellen, die in einem Audit aufgedeckt werden, sollten Sie direkt beheben. Dar&#xFC;ber hinaus liefert Ihnen ein Abgleich zwischen Ihren gesetzten Zielen und den Ergebnissen der Security-Checks konkrete Handlungsanweisungen f&#xFC;r die langfristige Erh&#xF6;hung des Sicherheitslevels.<\/p>\n\n\n\n<p>Ein Sicherheitsaudit kann auch dazu genutzt werden, den Austausch zwischen den zust&#xE4;ndigen Mitarbeitern und verschiedenen Abteilungen auszubauen. <\/p>\n\n\n\n<p>Wie konnten die gefundenen Sicherheitsl&#xFC;cken entstehen? Wie lassen sich Prozesse dahingehend optimieren, in Zukunft Sicherheitsl&#xFC;cken zu verhindern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zertifizierungen und DSGVO verlangen einen Audit<\/h3>\n\n\n\n<p>Ein Audit hilft Ihnen bei der Zertifizierung Ihres Unternehmens, bspw. nach der internationalen Norm f&#xFC;r Informationstechnologie (ISO 27001). Im ISO 27001-Zertifizierungsprozess m&#xFC;ssen Sie nachweisen, <a href=\"https:\/\/enginsight.com\/de\/blog\/vertraulichkeit-integritaet-verfuegbarkeit-einfach-erklaert\/\">Ma&#xDF;nahmen zur Sicherstellung von Vertraulichkeit, Integrit&#xE4;t und Verf&#xFC;gbarkeit<\/a> getroffen zu haben. Dabei stellt ein technischer Sicherheitsaudit in der Regel einen wichtigen Baustein dar.<\/p>\n\n\n\n<p>Um die Sicherheit personenbezogener Daten zu gew&#xE4;hrleisten, sind Sie laut DSGVO verpflichtet sich, bei der Absicherung am &#x201E;Stand der Technik&#x201C; zu orientieren. In Artikel 32 ist dar&#xFC;ber hinaus ein &#x201E;Verfahren zur regelm&#xE4;&#xDF;igen &#xDC;berpr&#xFC;fung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Ma&#xDF;nahmen zur Gew&#xE4;hrleistung der Sicherheit der Verarbeitung&#x201C; festgeschrieben. Ein Audit ist eine elegante M&#xF6;glichkeit, dies umzusetzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Discovery: Assets aufdecken und Schatten-IT verhindern<\/h2>\n\n\n\n<p>Ein umfassender Audit Ihrer gesamten IT-Infrastruktur setzt die Kenntnis &#xFC;ber alle vorhandenen IT-Systeme in Ihrem Unternehmen voraus. Vor dem eigentlichen Security-Check einzelner Assets steht daher die systematische Inventarisierung Ihrer Systeme. So verhindern Sie Schatten-IT, die sich zum Sicherheitsrisiko entwickeln kann. Erfahren Sie mehr hier&#xFC;ber in unserer Blogreihe zum Thema <a href=\"https:\/\/enginsight.com\/de\/blog\/schatten-it-1-was-sie-ist-und-warum-sie-zunimmt\/\">Schatten-IT<\/a>.<\/p>\n\n\n\n<p>Um Ihr gesamtes Firmennetzwerk nach allen Ger&#xE4;ten mit IP-Adresse zu durchsuchen, bietet Enginsight eine Discovery-Funktionalit&#xE4;t. Dazu installieren Sie einen oder mehrere Watchdogs in Ihrem Netzwerk und aktivieren die permanente &#xDC;berwachung. Durch eine Analyse des Netzwerkverkehrs und aktive Netzwerkscans sp&#xFC;rt die Softwarekompoente alle IPs in Ihrem Firmennetzwerk auf. Das aus den Ergebnissen gebildete Inventar stellt die Grundlage Ihres automatisierten Pentests dar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vorteile automatisierter Pentests<\/h2>\n\n\n\n<p>Es gibt zwei M&#xF6;glichkeiten, einen Penetrationstest durchzuf&#xFC;hren. Entweder Sie lassen Ihre IT manuell von einem Experten untersuchen oder Sie f&#xFC;hren, bspw. mit Enginsight, einen automatisierten Pentest durch. W&#xE4;hrend die Kosten eines manuellen Pentest zwischen 2000&#x20AC; und 18.000&#x20AC; schwanken, bietet Ihnen Enginsight schon ab 10&#x20AC; im Jahr ein Tool, mit dem Sie unbegrenzt automatisierte Attacken auf Ihr Netzwerk ausf&#xFC;hren k&#xF6;nnen.<\/p>\n\n\n\n<p>Dabei sind die Ergebnisse stets aktuell und reproduzierbar, unabh&#xE4;ngig von der Tagesform des Experten und perfekt in die Enginsight Plattform integriert. Mehr erfahren Sie in unserem gesonderten Artikel zu <a href=\"https:\/\/enginsight.com\/de\/blog\/was-koennen-automatisierte-pentests\/\">automatisierten Pentests<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">In drei Schritten zum eigenen Audit mit Enginsight<\/h2>\n\n\n\n<p>Mit Enginsight f&#xFC;hren Sie den Pentest Ihrer gesamten in nur drei Schritten durch.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Einen automatisierten Pentest mit Enginsight durchf&#xFC;hren\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/ENHNnMHjY7g?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>Inventarisierung<\/strong><br>Installieren Sie einen oder mehrere Watchdogs mit Zugriff auf das gesamte Firmennetzwerk und aktivieren Sie die permanente &#xDC;berwachung. Das <a href=\"https:\/\/enginsight.com\/de\/blog\/it-inventarisierung\/\" target=\"_blank\" rel=\"noreferrer noopener\">Inventar<\/a> liefert die Datengrundlage des Pentests.<\/li>\n\n\n\n<li><strong>Hacktor installieren<\/strong><br>Installieren Sie einen oder mehrere Hacktoren, um auf alle Ihre Assets zugreifen zu k&#xF6;nnen.<\/li>\n\n\n\n<li><strong>Pentest konfigurieren und starten<br><\/strong>Definieren Sie die Zielsysteme (Inventar des Watchdogs plus ggf. weitere Webseiten und IP-Adressen), legen Sie eine Vorlage an und starten Sie den Pentest.<\/li>\n<\/ol>\n\n\n\n<p>Eine Schritt-f&#xFC;r-Schritt Anleitung mit allen Detaileinstellungen und M&#xF6;glichkeiten haben wir f&#xFC;r Sie in der <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/penetrationstests\/pentest-durchfuehren\" target=\"_blank\" rel=\"noreferrer noopener\">Dokumentation<\/a> vorbereitet.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Was &#xFC;berpr&#xFC;ft der Pentest von Enginsight?<\/h3>\n\n\n\n<p>Der automatisierte Pentest von Enginsight bringt ein breites Set an Checks und Attacken mit. Wir orientieren uns dabei an den h&#xE4;ufigsten Schwachstellen, die zu erfolgreichen Cyberattacken f&#xFC;hren. Unter anderem ist mit an Bord:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/umfassende-cve-scans-aus-drei-perspektiven-durchfuehren\/\">CVE-Scan<\/a><\/li>\n\n\n\n<li>&#xDC;berpr&#xFC;fung der Ausf&#xFC;hrungs- und Zugriffsrechte (z.B. FTP, MongoDB, MySQL)<\/li>\n\n\n\n<li>&#xDC;berpr&#xFC;fung der Authentifizierungsverfahren (z.B. FTP, MongoDB, MySQL)<\/li>\n\n\n\n<li>Bruteforce (z.B. auf SSH, Redis, HTTP Basic Auth)<\/li>\n\n\n\n<li>&#xDC;berpr&#xFC;fung der DNS-Konfiguration<\/li>\n\n\n\n<li>M&#xF6;glichkeit von <a href=\"https:\/\/enginsight.com\/de\/blog\/sql-injection\/\">SQL Injection<\/a>, Cross Site Scripting (XSS), File Inclusion bei Webanwendungen<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/audit.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/audit-1024x576.png\" alt=\"Audit Report des Pentests\" class=\"wp-image-7753\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/audit-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/audit-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/audit-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/audit-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/audit-2048x1152.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Die Ergebnisse erhalten Sie in einem &#xFC;bersichtlichen Audit Report. (Anklicken zum Vergr&#xF6;&#xDF;ern)<\/figcaption><\/figure>\n\n\n\n<p>Den gesamten Funktionsumfang unseres Penetrationstests erhalten Sie in unserer <a href=\"https:\/\/docs.enginsight.com\/docs\/technische-details\/funktionsumfang-pentest\" target=\"_blank\" rel=\"noreferrer noopener\">Dokumentation<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Monatliche Audits<\/h3>\n\n\n\n<p>Mit einer wiederkehrenden Ausf&#xFC;hrung etablieren Sie regelm&#xE4;&#xDF;ige Audits Ihrer gesamten Unternehmens-IT in den Arbeitsalltag. Die Option der wiederkehrenden Durchf&#xFC;hrung k&#xF6;nnen Sie in der Vorlage des Penetrationstests w&#xE4;hlen, z.B. jeden Freitag um 16 Uhr.<\/p>\n\n\n\n<p>Besprechen Sie die Ergebnisse in monatlichen Runden Ihrer IT-Abteilung und machen Sie so IT-Sicherheit mess- und handhabbar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Der n&#xE4;chste Schritt: Die &#xDC;berwachung von innen<\/h2>\n\n\n\n<p>Mit der Sotwarekomponente Hacktor ist es Ihnen m&#xF6;glich, aus Hackerperspektive Ihre Server, Clients, Webseiten und alle anderen Ger&#xE4;te mit IP-Adresse einmalig auf Schwachstellen zu untersuchen. Dar&#xFC;ber hinaus k&#xF6;nnen Sie den automatisierten Scan in regelm&#xE4;&#xDF;igen Abst&#xE4;nden wiederholen. Der Enginsight Pulsar-Agent jedoch erlaubt Ihnen einen Schritt weiter zu gehen: Sie installieren auf Ihren <a href=\"https:\/\/enginsight.com\/de\/host-security\/\">Servern und Clients<\/a> einen Agent, der dauerhaft den Sicherheitszustand des Assets aus Whitebox-Perspektive beurteilt, ein Monitoring erm&#xF6;glicht und bei stattfindenden Cyberattacken alarmiert.<\/p>\n\n\n\n<p>Der Penetrationstest von au&#xDF;en und die &#xDC;berwachung von innen via Agent erg&#xE4;nzen sich wunderbar und erm&#xF6;glichen Ihnen eine vollkommen automatisierte und umfassende &#xDC;berwachung Ihrer IT-Infrastruktur.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Noch kein Enginsight-Account?<\/h2>\n\n\n\n<p>Kein Problem. Enginsight k&#xF6;nnen Sie <a href=\"https:\/\/app.enginsight.com\/?#\/signup\">14 Tage kostenlos testen<\/a>.<\/p>\n\n\n\n<p>Erfahren Sie mehr &#xFC;ber die Lizenzmodelle von Enginsight oder lassen Sie sich in einem <a href=\"https:\/\/enginsight.com\/de\/demo\/\">pers&#xF6;nlichen Gespr&#xE4;ch<\/a> beraten, welche L&#xF6;sung f&#xFC;r Ihr Unternehmen den besten Weg in eine sichere IT-Zukunft darstellt.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/enginsight.com\/de\/securityaudit\/\" style=\"border-radius:5px;background-color:#e91e63\"><strong>Mehr zum Security-Audit mit Enginsight<\/strong><\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Kennen Sie den Sicherheitszustand Ihrer gesamten IT? Oder gibt es da diesen einen Server oder Switch, den sich schon l&#xE4;nger niemand mehr angeschaut hat?<\/p>\n","protected":false},"author":8,"featured_media":7746,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[174],"tags":[73],"class_list":["post-7745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-case","tag-pentest"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=7745"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7745\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/7746"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=7745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=7745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=7745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}