Sie befinden sich hier:

Scan Technologie

Überblick über den Schwachstellen Prüfprozess von Trust Guard

Die Trust Guard Zertifizierung wird erreicht durch Bestehen rigoroser täglicher Prüfungen der Netzwerksicherheit. Der Zertifizierungsprozess erfolgt in sechs Schritten: Die ersten drei Schritte sind die Schwachstellenprüfung selbst, bestehend aus dynamischem Portscan, Schwachstellentest bei Netzwerkservices auf Portebene sowie Schwachstellentest von Webapplikationen. Die Schritte vier und fünf sind Benachrichtigungen bei erkannten Schwachstellen sowie Behebungsmanagement mithilfe unseres umfassenden Schwachstellen-Managementportals. Das Ergebnis ist höchst effektive, proaktive Sicherheit.

Der Schwachstellen-Prüfablauf

Alle Scanaktivitäten sind sicher, sie unterbrechen ihre Netzwerkbetrieb nicht.

1. Scan zur Porterkennung

Die erste Phase ist ein gründlicher, interaktiver Portscan des Zielobjekts. Die genaue Ermittlung, welche Ports auf einer IP-Adresse offen sind, ist der wichtige erste Schritt zu einer umfassenden Sicherheitsprüfung. Die proprietäre Firewall und die IDS/IPS-fähige Technologie zur Netzwerkerkennung von Trust Guard ist so ausgelegt, dass sie genau die Größe und Komplexität der Netzwerkstruktur darlegen kann. Dies ist oft kein einfacher Prozess. Anders als die meisten Scan-Lösungen auf Basis von Nmap kann unser fortschrittlicher dynamischer Portscan alle Zielobjekte handhaben, von Desktop-PCs zu den aggressivsten Firewalls, IDS- und IPS-Systemen.

2. Scan von Schwachstellen in Netzwerkservices

Während dieser zweiten Stufe des Prüfprozesses befragen wir jeden laufenden Service auf jedem verfügbaren Port gründlich, um genau festzulegen, welche Software läuft und wie sie konfiguriert ist. Sobald diese Informationen erhalten worden sind, werden sie mit unserer Schwachstellen-Wissensdatenbank abgeglichen, um zusätzliche applikationsspezifische und generische Tests für jeden verfügbaren Service durchzuführen. Diese Tests basieren auf unserer umfassenden Wissensdatenbank mit über 10.000 Schwachstellen, die alle 15 Minuten aktualisiert wird.

3. Scan von Webapplikationen

Das Testen von Webapplikationen ist die dritte Phase des täglichen Sicherheitsaudits von Trust Guard, und vielleicht die wichtigste. Den Analytikern der Gartner Group zufolge sind heute ca. 70 % aller Sicherheitsverstöße auf Schwachstellen innerhalb der Webapplikationsebene zurückzuführen. Traditionelle Sicherheitsmechanismen wie Firewalls und IDSs bieten wenig oder keinen Schutz gegen Angriffe auf Ihre Webapplikationen. Während dieser Testphase werden alle HTTP-Services und virtuellen Domains auf die Existenz von potenziell gefährlichen Modulen, Konfigurationseinstellungen, CGIs, anderen Scripts und standardmäßig installierten Dateien hin überprüft. Die Webseite wird dann per „Deep Crawl“ indexiert, einschließlich in Flash eingebetteter Links und kennwortgeschützter Seiten, um Formulare und andere potenziell gefährliche „interaktive Elemente“ zu finden. Diese werden dann auf spezifische Wege ausgeübt, um Schwachstellen auf Applikationsebene aufzudecken, wie beispielsweise Codeaufdeckung, Site-übergreifendes Scripting und SQL-Injektion. Es werden sowohl generische als auch softwarespezifische Tests durchgeführt, um Schwachstellen aufgrund von Fehlkonfigurationen und Kodierungsfehlern aufzudecken. Dieser Dreiphasenansatz der Schwachstellenprüfung ermöglicht uns die Durchführung genauerer Audits mit weniger Belastung auf Ihren Servern. Er ermöglicht uns auch, auf einem Zielobjekt einen einzelnen Test oder eine einzelne Testphase durchzuführen, um Änderungen zu erkennen, spezifische Ports oder Schwachstellen zu scannen oder nur Tests von Webapplikationen auf mehreren Webseites auszuführen, die auf einem einzigen Server gelagert sind.

4. Warnungen

Nach jeder eingeplanten täglichen oder manuellen Prüfung erhalten Sie eine Benachrichtigung, sobald eine Schwachstelle entdeckt worden ist. Benachrichtigungen können nach Benutzer, Gerätegruppe und Grad der Schwere konfiguriert werden. Sie können auch an eine Vielzahl E-Mail-aktivierter Geräte wie Mobiltelefone, Pager etc. geschickt werden. Dies verringert die Gefahrenzeit zwischen täglichen Audits beträchtlich. Zusätzliche manuelle Audits können jederzeit gestartet werden. Manuelle Audits können so konfiguriert werden, dass sie nur aktuelle Schwachstellen erneut auf Ausbesserungsbestätigung testen oder aggressive DOS- und Exploit-Tests durchführen.

5. Analyse und Ausbesserung

Interaktive Tools und Assistenten ermöglichen Ihnen die einfache Verwaltung von Schwachstelleninformationen. Schwachstellen können aufgelistet sein, um eine Platzierung nach Kombinationen von Gerätegruppen, Schwere oder Reparaturaufwand zu ermöglichen. Konfigurier Bare Gerätegruppierung gestattet Express-Lösungsplanung, Delegierung und Ausbesserungsmanagement. Komplette und detaillierte, einfach zu befolgende Ausbesserungsanweisungen werden innerhalb des Schwachstellen-Managementportals angeboten. Links zu weiteren Informationen wie CVE, CERT, BugTraq sowie Verkäufer Ressourcen stehen ebenfalls zur Verfügung. Der Trust Guard Zertifizierungsservice beinhaltet auch uneingeschränkten technischen Support per E-Mail oder Telefon durch CISSP zertifizierte Sicherheitsexperten. Egal welche Fragen Sie möglicherweise haben und unabhängig von Ihrem Erfahrungshintergrund steht Ihnen unser erfahrenes Personal zur Verfügung, um Ihnen bei der Behebung behilflich zu sein.

6. Trust Guard Zertifizierung

Die zum Patent angemeldete Sicherheitsprüftechnologie von Trust Guard ermöglicht, dass die Trust Guard Marke nur dann angezeigt wird, wenn der derzeitige Sicherheitsstatus einer Webseite den höchsten veröffentlichten Regierungsstandards entspricht. Maximal 72 Stunden sind gestattet für die Ausbesserung von Schwachstellen, bevor das Zertifizierungslogo nicht mehr angezeigt wird, bis die Sicherheitslücke geschlossen ist. Die Zertifizierungsmarke erscheint erneut, sobald eine neue Prüfung bestanden worden ist. Die Trust Guard Zertifizierung ist voll anerkannt, um die Scan-Anforderungen des PCI Standards (Payment Card Industry) zu erfüllen.