Dank Schutzmaßnahmen wie Firewalls, Virenscannern und BYOD-Security etc. wiegen viele Unternehmen sich und ihr IT-Netzwerk in Sicherheit. Doch häufig führen fehlerhafte Programmierungen in Betriebssystemen und Applikationen zu Lücken in der IT-Infrastruktur. Sie bieten Hackern die Chance, Schadsoftware ins Netzwerk einzuschleusen, Rechner auszuspähen oder in Bot-Nets einzubinden. Um diese Gefahren zu erkennen, ist ein Perspektivenwechsel notwendig: Den ermöglicht Systemintegrator Datakom mittels Schwachstellentests und –management „as a service“, die auf dem Greenbone Security Manager (GSM) basieren.
Mit der schlüsselfertigen Hard-/Software-Lösung "GSM" führen die Datakom-Security-Spezialisten Schwachstellenanalysen zur Vorsorge gegen Netzwerk- und Systemeinbrüche durch. Dabei werden Microsoft-Windows-Systeme (Clients und Server), GNU/Linux (Debian, Fedora, Mandriva, Red Hat, Suse, Ubuntu, Solaris, HP-UX, Cisco) und verschiedene aktive Netzwerkkomponenten untersucht. Die Sicherheit am Perimeter wird überprüft, indem von remote öffentlich erreichbare IP-Adressen wie Web-, E-Mail- und FTP-Server getestet werden.
Aktuell sind ca. 40.000 Schwachstellentests (Vulnerability-Tests) im Greenbone-Security-Feed enthalten.
Die Bewertung des Schweregrads einer Schwachstelle folgt dem Standard CVSS (Common-Vulnerability-Scoring-System). Ausnahmslos jede Schwachstellenprüfung des Greenbone-Security-Feed ist mit einem CVSS-Wert versehen. Dies ermöglicht einheitliche Analysen, Vergleiche und Selektionen bezüglich des Schweregrades in Scan-Reports. Die Geräteerkennung und klassifizierung erfolgt gemäß CPE (Common-Product-Enumeration). Allein aufgrund dieser Klassifizierung der Assets sowie der im Standard CVE (Common-Vulnerability-Enumeration) dokumentierten Schwachstellen ist es möglich, neue Sicherheitslücken aufzudecken, ohne dass ein Schwachstellen-Scanning vorgenommen werden muss.
Alle aufgeführten Industriestandards stehen tagesaktuell per Security-Feed zur Verfügung.
Da nur qualitätsgeprüfte Exploits eingesetzt werden, entstehen durch die Schwachstellentests keinerlei Störungen, weder in betrieblicher noch in sicherheitsrelevanter Hinsicht. Datakom erstellt einen Report, der auf den Scanergebnissen basiert und pro IP-Adresse die gefundenen Schwachstellen nach deren Schweregrad auflistet und welche Maßnahmen zum Schließen der Sicherheitslücke notwendig sind. Alle Ergebnisse und Empfehlungen kann der Auftraggeber im Anschluss mit Datakom besprechen.