TelekomCLOUD für Geschäftskunden
Identifikation und Eliminierung von Schwachstellen in Netzwerken
  • Sucht nach Schwachstellen, durch die Angreifer und Schadsoftware unbefugt ins Netzwerk eindringen können
  • Erkennt frühzeitig potenzielle Bedrohungen und empfiehlt Sicherheits-Patches
  • Eine Lösung aus dem Magenta Security Portfolio


Funktionen von Vulnerability Scan as a Service

  • Security Assessment Questionnaire

  • Continuous Monitoring

  • Web Application Scanning

  • Policy Compliance

  • Vulnerability Management

  • Asset View Inventory Services

  • vulnerability-scan-security-assessment-questionnaire
    Security Assessment Questionnaire

    Der Security Assessment Questionnaire ist ein Werkzeug zur effektiven Erfassung und Dokumentation der IT-Sicherheitsstandards innerhalb der eigenen IT, bei Partnern und weiteren im Prozess beteiligten Dienstleistern. Das Werkzeug stellt ein Entwurfstool zur Verfügung, über das beispielsweise die im Rahmen einer Kampagne zu klärenden sicherheitsrelevanten Fragen zusammengestellt werden können. Diese können Sie bei Bedarf manuell editieren oder direkt Fragenbestandteile aus integrierten Bibliotheken basierend auf verschiedenen Compliance-Standards übernehmen.

  • vulnerability-scan-continuous-monitoring
    Continuous Monitoring

    Continuous Monitoring ermöglicht Ihnen, innerhalb der DMZ gegenüber dem Internet exponierte Komponenten, cloud-basierte Umgebungen und Web-Applikationen kontinuierlich zu überwachen. Dadurch können potenzielle Bedrohungen und unerwartete Änderungen in diesen Komponenten proaktiv und in Echtzeit identifiziert werden, bevor die Sicherheitsmechanismen durch Angreifer überwunden werden können.

  • vulnerability-scan-web-application-scanning
    Web Application Scanning

    Das Modul Web Application Scanning spürt Webapplikationen im Perimeter- und internen Netz auf, katalogisiert diese und scannt sie auf Schwachstellen. Die Analyse der Webapplikationen konzentriert sich dabei auf Schwachstellen, welche die darunterliegenden Datenbanken bedrohen oder Zugangsregeln verletzen. Die Option „authentisiertes Scannen“ erlaubt Deep Dive-Scans bei Applikationen, die eine Authentikation verlangen.

  • vulnerability-scan-policy-compliance
    Policy Compliance

    Policy Compliance ist ein vollautomatisiertes Werkzeug mit dem Sie in einem Zug Konfigurationen und Zugangs-Kontrollinformationen für alle Netzwerk-Geräte und Web-Applikationen analysieren und sammeln können. Das Tool ermöglicht Ihnen ebenfalls, diese Informationen gegen interne Policies abzugleichen und das Compliance-Ergebnis zu dokumentieren. Policies können system- und umgebungsabhängig vergeben werden.

  • vulnerability-scan-vulnerability-management
    Vulnerability Management

    Das Modul Vulnerability Management stellt ein Werkzeug für die automatisierte Netzwerk-Auditierung und das organisationsübergreifende Schwachstellenmanagement zur Verfügung. Es nutzt dabei Kernfunktionen der Plattform und ermöglicht damit einen äußerst ressourcenschonenden Schutz gegen Schwachstellen, da die für das Management der Schwachstellen einzusetzenden Kapazitäten auf ein Minimum beschränkt werden.

  • vulnerability-scan-asset-view-inventor
    Asset View Inventory Services

    Mit den Asset View Inventory Services kann eine Übersicht über alle IT-Bestände und Endpunkte erzeugt werden. Dabei werden die Veränderungen gegenüber bisherigen Zuständen untersucht, so dass potentiell negative Auswirkungen auf die Systeme und Netze minimal bleiben. Asset View etabliert darüber hinaus in allen Endpunkten eine zusätzliche Schicht, für die Details über Dienste, File-Systeme, Registry und sicherheitsrelevanter Informationen autark berichtet werden. Das Modul hat Schnittstellen zu anderen Service-Modulen, so dass die Ergebnisse der Bestandserfassung jederzeit mit aktuellen Schwachstellen- und Compliance-Daten anderer Module korreliert werden können.

Vorteile von Vulnerability Scan as a Service

Security Made in Germany

Deutscher Datenschutz mit besonders hohen Sicherheitsanforderungen. Die Daten verbleiben ausschließlich in Deutschland – nur der Kunde hat Zugriff.

Bedrohungen einen Schritt voraus

Schwachstellen und Bedrohungen für Netzwerke und Geräte werden weltweit in Echtzeit erkannt und entsprechende Patches zeitnah zur Verfügung gestellt, so dass der Administrator das Einspielen vornehmen kann.

Steigerung der betrieblichen Produktivität

Erhöhte Netzverfügbarkeit durch hohes Sicherheitsniveau, klare Updatepolicies und damit wenig Ausfallzeiten.

Garant für Wachstum und Erfolg

Sichere und verlässliche Netze schaffen höhere Kundenzufriedenheit und sorgen damit für mehr Wachstum.



Beratungsanfrage

* Pflichtfelder


Haben Sie noch Fragen? Wir sind persönlich für Sie da!

Sie wünschen eine persönliche Beratung, haben Fragen zur Testmöglichkeit, Buchung oder Nutzung von Produkten? 

Ein eigenes Team zertifizierter Cloud-Experten steht Ihnen im Kundenservice kostenfrei mit persönlichem Service und individueller Beratung zur Seite.

0800 33 04444  (kostenlos)

24 Stunden am Tag, 7 Tage die Woche

E-Mail schreiben

Kontaktieren Sie uns

E-Mail schreiben

Kontaktieren Sie uns