Lywand führt eine gesamtheitliche Überprüfung (z.B. Webserver, VPN-Gateways, Mailserver, Webapplikationen, etc.) auf Sicherheitslücken und mögliche Einfallstore aus Sicht eines potentiellen Angreifers durch. Außerdem wird geprüft, ob möglicherweise gestohlene Unternehmensdaten im Darknet kursieren.
Wir betreiben einen Scan-Cluster, der auf einer breiten Basis steht. Dabei setzen wir eigenentwickelte Scanner ein und greifen teilweise auch auf bewährte Open-Source-Tools zurück. Im Hintergrund steht eine Datenbank mit über 150.000 Schwachstellen.
Bekannte Sicherheitslücken: Eine tagesaktuelle CVE-Schwachstellendatenbank hilft dabei, neue Sicherheitslücken rasch zu erkennen.
Konfiguration und Verschlüsselung: “Best Practice”-Standards werden überprüft und bei Abweichungen als Schwachstelle gemeldet.
Web-Sicherheit: Webapplikationen werden auf die OWASP Top 10 Sicherheitsrisiken überprüft.
Passwort-Leaks: Wir haben eine Anbindung zur HIBP-Datenbank, um Data-Leaks zu erkennen.
Checks der externen Infrastruktur werden standardmäßig monatlich automatisiert durchgeführt. Das Intervall kann jederzeit in der Infrastruktur des jeweiligen Kunden konfiguriert werden. Ebenso ist es jederzeit möglich, bei Bedarf einen externen Check manuell in der Plattform anzustoßen.
Die Dauer der Sicherheitsüberprüfung kann variieren und ist abhängig von der Größe des Prüfumfangs. Bei einer kleinen oder mittleren Infrastruktur dauert die Überprüfung ca. 1-3 Stunden, bei einer großen Infrastruktur kann dies mehrere Stunden erfordern.
Sobald die Sicherheitsüberprüfung abgeschlossen ist, erhalten Sie eine automatische Benachrichtigung per E-Mail.
Bei der internen Sicherheitsüberprüfung wird zwischen internen Agent Checks und internen Netzwerk Checks unterschieden.
Für die Überprüfung von internen Endgeräten, wie Client oder Server Systemen ist unser eigens entwickelter lywand Agent zuständig. Dieser wird auf kompatiblen Windows-Geräten installiert und überprüft das System anhand bekannter Sicherheitslücken (CVEs) auf vorhandene Schwachstellen, Best-Practice-Konfigurationen und aktuelle Patchstände.
Um eine möglichst breite Basis zu schaffen, werden auch grundlegende Sicherheitsmechanismen wie der Status der Firewall, aktuelle Antivirensoftware oder die Verwendung von Office-Makros überprüft. Die Ergebnisse des Checks werden täglich in der Plattform aktualisiert.
Zusätzlich bieten wir einen internen Netzwerkcheck an. Dieser überprüft im Netzwerk gefundene Geräte auf Sicherheitslücken, auch wenn auf diesen kein Agent installiert ist. So können beispielsweise auch Geräte wie Linux-Server oder Drucker in die Sicherheitsüberprüfung einbezogen werden.
Systemhärtung
Bekannte Sicherheitslücken (CVE)
Hier finden Sie eine genaue Auflistung der Produkte, die wir prüfen.
Die erste Überprüfung findet unmittelbar nach der Installation des Agents auf dem Endgerät statt. Danach wird jedes Endgerät täglich automatisch überprüft. Eine Aktion des Benutzers ist dafür nicht erforderlich.
Sobald der Agent auf einem Endgerät installiert ist, beginnt die erste Überprüfung. Je nach Umfang der vorhandenen Software kann es zwischen einer und mehreren Stunden dauern, bis die Ergebnisse in der Plattform sichtbar sind.
Auf Endgeräten werden sämtliche lokale Benutzer vom System ausgelesen. Domain-User können nur identifiziert werden, wenn der Agent auf dem Domain-Controller installiert ist.
Bekannte Sicherheitslücken (CVE)
Konfiguration und Verschlüsselung
Systemhärtung
Die Häufigkeit von Checks der internen Infrastruktur kann vom Benutzer in der Plattform konfiguriert werden. Zur Auswahl stehen dabei wöchentliche, monatliche oder vierteljähliche Sicherheitsüberprüfungen. Ebenso ist es jederzeit möglich, bei Bedarf einen internen Netzwerk Check manuell in der Plattform anzustoßen.
Ein interner Netzwerk Check kann je nach Größe des Netzes und Anzahl der vorhandenen Geräte bis zu mehreren Stunden dauern. Sobald die Prüfung abgeschlossen ist, werden die Ergebnisse in der Plattform aktualisiert.