{"id":7773,"date":"2021-01-15T14:58:14","date_gmt":"2021-01-15T13:58:14","guid":{"rendered":"https:\/\/enginsight.com\/?p=7773"},"modified":"2023-06-26T10:00:18","modified_gmt":"2023-06-26T08:00:18","slug":"umfassende-cve-scans-aus-drei-perspektiven-durchfuehren","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/umfassende-cve-scans-aus-drei-perspektiven-durchfuehren\/","title":{"rendered":"Umfassende CVE-Scans aus drei Perspektiven durchf\u00fchren"},"content":{"rendered":"<p>Beim Programmieren von Software begehen Entwickler durchschnittlich alle 1000 Zeilen einen Fehler. W&#xE4;hrend Fehlfunktionen beim Test der Software sofort auffallen, bleiben Sicherheitsl&#xFC;cken leicht unentdeckt. Deshalb setzen Sie auch auf Ihren IT-Systemen Software ein, die Schwachstellen enth&#xE4;lt. Erfahren Sie, warum <strong>bekannte Schwachstellen (CVE)<\/strong> besonders problematisch sind, sich aber gut mit Enginsight managen lassen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was sind Common Vulnerabilities and Exposures (CVE)?<\/h2>\n\n\n\n<p>Bei Common Vulnerabilities and Exposures (CVE) handelt es sich um bekannte Schwachstellen und Sicherheitsrisken in IT-Systemen, zum Beispiel in Software. Die Sicherheitsl&#xFC;cken wurden gemeldet, erfasst und in einer standardisierten Form mit laufender Nummer benannt. Dies erlaubt einen Abgleich mit der CVE-Datenbank und eine schnelle Analyse, ob kritische oder weniger dringliche Schwachstellen in einem IT-System vorliegen.<\/p>\n\n\n\n<p>Mit dem Common Vulnerability Scoring System (CVSS) wird jeder Schwachstelle ein Score verliehen, der das severity level (Schweregrad) angibt. So k&#xF6;nnen Sie leicht eine Priorit&#xE4;tenliste f&#xFC;r Gegenma&#xDF;nahmen anfertigen. Der aktuelle 2015 eingef&#xFC;hrte Standard CVSSv3.0 stuft Sicherheitsl&#xFC;cken numerisch zwischen 0,0 und 10,0 ein. Eine 10 ist das h&#xF6;chstm&#xF6;gliche Rating.<\/p>\n\n\n\n<p>Gesammelt und verwaltet wird die Liste an Sicherheitsl&#xFC;cken von der <a href=\"https:\/\/www.mitre.org\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">MITRE Corporation<\/a>, einer Non-Profit-Organisation und Abspaltung vom Massachusetts Institute of Technology (MIT). Ver&#xF6;ffentlicht wird die Liste der CVE vom <a href=\"https:\/\/www.nist.gov\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">National Institute of Standards and Technology (NIST)<\/a>, einer US-amerikanischen Bundesbeh&#xF6;rde.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Wie werden Software-Schwachstellen von Cyberkriminellen ausgenutzt?<\/h2>\n\n\n\n<p>Das Ausnutzen von Sicherheitsl&#xFC;cken in IT-Systemen wird Exploit genannt. Dabei nutzen Hacker gezielt Schwachstellen aus. W&#xE4;hrend Zero-Day Exploits von der &#xD6;ffentlichkeit unbekannte oder vom Hersteller noch nicht gepatchte Anwendungen ausnutzen, findet ein Gro&#xDF;teil der Angriffe auf bekannte Schwachstellen (CVE) statt, f&#xFC;r die eigentlich schon Patches zu Verf&#xFC;gung stehen. Dazu scannen die Angreifer die anvisierten Systeme gezielt nach Schwachstellen, die sie in der Lage sind, auszunutzen. Das anschlie&#xDF;ende konkrete Vorgehen beim eigentlichen Hacking h&#xE4;ngt von der entsprechenden Schwachstelle ab.<\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/schwachstellenmanagement\/\"><strong>&#xBB; Informationen zum Schwachstellenmanagement mit Enginsight<\/strong><\/a><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Wie kann ich meine IT vor Angriffe auf Software-Schwachstellen sch&#xFC;tzen?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/cve-scanner-enginsight-2023.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"469\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/cve-scanner-enginsight-2023-1024x469.png\" alt=\"CVE Scanner - Das Enginsight CVE-Cockpit\" class=\"wp-image-16859\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/cve-scanner-enginsight-2023-1024x469.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/cve-scanner-enginsight-2023-300x137.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/cve-scanner-enginsight-2023-768x352.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/cve-scanner-enginsight-2023-1536x704.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/cve-scanner-enginsight-2023.png 1834w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">CVE Scanner &#x2013; Das Enginsight CVE-Cockpit<\/figcaption><\/figure>\n\n\n\n<p>Vor Angriffen auf unbekannte Sicherheitsl&#xFC;cken k&#xF6;nnen Sie sich nur sehr bedingt sch&#xFC;tzen. Die einzigen Vorsichtsma&#xDF;nahmen, die Sie treffen k&#xF6;nnen, sind, die Anzahl an installierter Software auf das n&#xF6;tige Minimum zu beschr&#xE4;nken und Zugriffsm&#xF6;glichkeiten zu begrenzen. Zum Gl&#xFC;ck finden die meisten Angriffe jedoch auf bekannte Schwachstellen statt, gegen die der Hersteller bereits Sicherheitspatches ver&#xF6;ffentlicht hat.<\/p>\n\n\n\n<p>Die wichtigste Ma&#xDF;nahme, um zu verhindern, dass Hacker aufgrund von Schwachstellen in Ihre Systeme eindringen ist<strong> Ihre Systeme mit einem CVE-Scanner<\/strong> zu &#xFC;berwachen und ein effektives Patch-Management einzurichten.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">CVEs in der eigenen IT-Infrastruktur finden mit Enginsight<\/h2>\n\n\n\n<p>Bei Enginsight haben wir deshalb einen Fokus auf effektive und valide CVE-Scans gelegt. <\/p>\n\n\n\n<p>Mit drei Softwarekomponenten k&#xF6;nnen Sie Ihre IT-Systeme auf vorliegende CVE untersuchen. Dabei ist der Fokus jeweils ein anderer. Um die besten Ergebnisse zu erhalten, sollten Sie alle drei Methoden kombiniert anwenden: Hacktor, Observer und Pulsar-Agent.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hacktor: Netzwerkbasiert die gesamte IT &#xFC;berp&#xFC;fen<\/h3>\n\n\n\n<p>Der Hacktor eignet sich, um netzwerkbasiert IT-Systeme (Server, Clients, IoT-Ger&#xE4;te) auf CVEs zu &#xFC;berpr&#xFC;fen. Von au&#xDF;en kann Hacktor Software &#xFC;berpr&#xFC;fen, die einen Port ge&#xF6;ffnet hat. Die St&#xE4;rke des Hacktors liegt darin, mit nur einem Klick alle erreichbaren Assets eines Netzwerkes einem CVE-Scan zu unterziehen.<\/p>\n\n\n\n<p>Eben jenes Vorgehen w&#xE4;hlen auch Hacker, die sich nach Einbruchsm&#xF6;glichkeiten umsehen. Daher sind Sicherheitsl&#xFC;cken von Anwendungen, die &#xFC;ber einen offenen Port erreichbar sind, auch besonders kritisch. Findet Hacktor eine CVE, versucht er zu validieren, ob die Sicherheitsl&#xFC;cke auf dem Betriebssystem des entsprechenden Systems wirksam wird. Dann erhalten Sie den Hinweis &#x201E;validated&#x201C;.<\/p>\n\n\n\n<p>Besonders gerne greifen die Nutzer der Enginsight-Software auf die Softwarekomponente Hacktor zur&#xFC;ck, wenn Sie sich in einem ersten Schritt einen &#xDC;berblick &#xFC;ber den Sicherheitszustand Ihrer IT machen wollen. Wie Sie Ihr Netzwerk mit der Softwarekomponente Hacktor zu scannen, erfahren Sie in dem Use Case <a href=\"https:\/\/enginsight.com\/de\/blog\/sicherheitsaudit-der-gesamten-it-mit-automatisiertem-pentest\/\">&#x201E;Sicherheitsaudit der gesamten IT mit automatisiertem Pentest&#x201C;<\/a>. Dort erfahren Sie auch, welche Checks Hacktor dar&#xFC;ber hinaus durchf&#xFC;hrt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Observer: Analyse der Webanwendung von au&#xDF;en<\/h3>\n\n\n\n<p>Besonders gef&#xE4;hrdet f&#xFC;r Hacking-Attacken sind Ihre Webanwendungen und Webseiten, die &#xFC;ber das Internet erreichbar sind. Von Cyberkriminellen betriebene Bots durchforsten permanent das Internet nach anf&#xE4;lligen Webseiten und starten automatisiert Hackingattacken, wenn sie f&#xFC;ndig werden. Mit der Softwarekomponente Observer k&#xF6;nnen Sie mit nur drei Klicks Ihre Webseite auf von au&#xDF;en erkennbare CVEs scannen. Einfach die Webseite als Endpunkt hinzuf&#xFC;gen und loslegen. Um unmittelbar &#xFC;ber neue Sicherheitsl&#xFC;cken informiert zu bleiben, schalten Sie sich den Alarm &#x201E;Neue Sicherheitsl&#xFC;cke&#x201C;.<\/p>\n\n\n\n<p><strong>Mehr dazu in unserem Blog: <a href=\"https:\/\/enginsight.com\/de\/blog\/in-5-minuten-einen-sicherheitscheck-ihrer-webseite-durchfuhren\/\">&#x201E;In 5 Minuten einen Sicherheitscheck Ihrer Webseite durchf&#xFC;hren&#x201C;<\/a>.<\/strong><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Pulsar Agent: Aus dem Inneren des Servers und Clients<\/h3>\n\n\n\n<p>W&#xE4;hrend Observer und Hacktor die Assets von au&#xDF;en &#xFC;berpr&#xFC;fen, agiert der der Pulsar-Agent aus dem Inneren Ihrer Server und Clients. So findet er Sicherheitsl&#xFC;cken auf den Systemen und liefert valide Daten. <\/p>\n\n\n\n<p>Mit dem <a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/alarme\" target=\"_blank\" rel=\"noreferrer noopener\">Alarm &#x201E;Neue Sicherheitsl&#xFC;cke&#x201C;<\/a> k&#xF6;nnen Sie eine automatische Benachrichtigung bei neuen CVE auf Ihren Systemen schalten. Wenn Sie m&#xF6;chten, k&#xF6;nnen Sie die Alarme auf CVE mit einer bestimmten Severity einschr&#xE4;nken (z.B. bei Clients erst ab eine CVSS von 7).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/11\/weiterfuehrender_link_cve.png\"><img decoding=\"async\" width=\"1024\" height=\"208\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/11\/weiterfuehrender_link_cve-1024x208.png\" alt=\"CVE\" class=\"wp-image-7279\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/11\/weiterfuehrender_link_cve-1024x208.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/11\/weiterfuehrender_link_cve-300x61.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/11\/weiterfuehrender_link_cve-768x156.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/11\/weiterfuehrender_link_cve-1536x311.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/11\/weiterfuehrender_link_cve.png 1573w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Erhalten Sie Informationen zu den detektierten Sicherheitsl&#xFC;cken. <\/figcaption><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Mit dem Pulsar-Agent k&#xF6;nnen Sie neben dem Scan nach CVE auf ein Patch-Management realisieren. Sie k&#xF6;nnen entweder manuell Updates einspielen oder f&#xFC;r bestimmte Systeme Auto-Updates aktivieren. Die automatischen Aktualisierungen k&#xF6;nnen Sie, wenn Sie m&#xF6;chten, auf sicherheitsrelevante Updates beschr&#xE4;nken. Bei Linux-Systemen erm&#xF6;glicht Enginsight das Einspielen aller Updates &#xFC;ber die Plattform. Auch das Updaten von Third-Party-Software ist m&#xF6;glich. Auf Windows Assets sind die Updates auf Windows-Updates beschr&#xE4;nkt.<\/p>\n\n\n\n<p>Hacktor, Observer und Pulsar-Agent liefern Ihnen aus drei unterschiedlichen Perspektiven CVE-Scans all Ihrer IT-Systeme. So sind Sie bestens aufgestellt, damit keine Sicherheitsl&#xFC;cke mehr unentdeckt bleibt und besonders kritische Schwachstellen schnell geschlossen werden.<\/p>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">In 1,2,3&#x2026; Schritten zu einer sicheren IT!<\/h2>\n\n\n\n<p>Neben der &#xDC;berpr&#xFC;fung auf CVEs liefert Ihnen Enginsight weitere wichtige Daten zur Analyse des Sicherheitszustandes Ihrer IT-Landschaft. Enginsight erkennt Unregelm&#xE4;&#xDF;igkeiten, die auf eine versuchte oder erfolgreiche Cyberattacke hindeuten. Auf unserer Webseite erfahren Sie, wie Enginsight das Beste aus den Welten <a href=\"https:\/\/enginsight.com\/de\/plattform\/\">IT-Security<\/a>, <a href=\"https:\/\/enginsight.com\/de\/it-monitoring\/\">IT-Monitoring<\/a> und <a href=\"https:\/\/enginsight.com\/de\/it-management\/\">IT-Management<\/a> vereint.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Mit einem kostenlosen 14-t&#xE4;gigen Testaccount k&#xF6;nnen Sie sofort starten und <strong>Ihre IT-Infrastruktur auf CVEs scannen<\/strong>.  <\/p>\n\n\n\n<p>Gern zeigen wir Ihnen in einer pers&#xF6;nlichen Demo die Funktionen im Detail. <\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-text-color has-background has-text-align-center wp-element-button\" href=\"https:\/\/enginsight.com\/de\/demo\/\" style=\"border-radius:5px;background-color:#e91e63\">Pers&#xF6;nlichen<strong> Demo-Termin<\/strong> vereinbaren<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-text-color has-background has-text-align-center wp-element-button\" href=\"https:\/\/app.enginsight.com\/#\/signup\" style=\"border-radius:5px;background-color:#e91e63\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CVE-Scanner ausprobieren: <br>Enginsight 14 Tage kostenlos testen<\/strong><\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Erfahren Sie, warum bekannte Schwachstellen (CVE) besonders problematisch sind, sich aber gut mit Enginsight managen lassen.<\/p>\n","protected":false},"author":8,"featured_media":7775,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[174],"tags":[],"class_list":["post-7773","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-case"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=7773"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7773\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/7775"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=7773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=7773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=7773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}