Skip to content

Schwachstellen-Scanning

CyberOrigen bietet KI-gestuetztes Schwachstellen-Scanning mit einer 11-Phasen-Pipeline fuer umfassende Sicherheitsabdeckung.

Scanning-Architektur

11-Phasen-Pipeline

Das agentenbasierte Scanning von CyberOrigen folgt einem strukturierten 11-Phasen-Ansatz:

PhaseBeschreibung
1. ErkennungSubdomain- & Port-Enumeration
2. EnumerationHTTP-Probing, Web-Crawling, Tech-Erkennung
3. Schwachstellen-ScanningMulti-Tool-Sicherheitsbewertung
4. KorrelationDeduplizierung, Angriffsketten-Erkennung
5. Threat IntelligenceIOC-Pruefung, SIEM-Korrelation
6. Exploit-PruefungVerfuegbarkeit oeffentlicher Exploits
7. PriorisierungCVSS + Ausnutzbarkeit + Geschaeftsauswirkung
8. BehebungAutomatisierte Fix-Playbooks
9. VerifizierungErneuter Scan zur Bestaetigung von Fixes
10. Kontinuierliches MonitoringLaufende Bewertung der Sicherheitslage
11. BerichterstattungGenerierung audit-fertiger Berichte

Sicherheitsfaehigkeiten

CyberOrigen bietet umfassendes Sicherheits-Scanning ueber mehrere Bereiche:

Asset-Erkennung

  • Subdomain-Enumeration
  • Port-Scanning und Service-Erkennung
  • HTTP-Probing und Tech-Fingerprinting
  • Web-Crawling und Endpoint-Erkennung

Schwachstellenerkennung

  • Template-basiertes Schwachstellen-Scanning
  • SQL-Injection-Erkennung
  • TLS/SSL-Konfigurationsanalyse
  • Static Application Security Testing (SAST)
  • CMS-Schwachstellen-Scanning
  • Container- und Abhaengigkeits-Scanning

API- & JavaScript-Sicherheit

  • API-Endpoint-Erkennung
  • JavaScript-Bibliotheks-CVE-Erkennung

Cloud-Sicherheit

  • Multi-Cloud-Konfigurations-Auditing (AWS, Azure, GCP)

Threat Intelligence

  • Threat-Intelligence-Plattform-Integration
  • SIEM-Korrelation

Exploit-Recherche

  • Exploit-Datenbankabfragen

Behebung & Berichterstattung

  • Automatisierte Behebungs-Playbooks
  • PDF/DOCX-Berichtgenerierung

Plan-Limits

FunktionStartupProfessionalEnterprise
Scans/Monat25150Unbegrenzt
Ziele315Unbegrenzt
Scan-Verlauf30 Tage90 TageUnbegrenzt
Geplante Scans
24/7 Kontinuierlich--
CI/CD-Integration-

Benoetigen Sie mehr Scans?

Kaufen Sie zusaetzliche Scan-Credits unter AbrechnungCredits kaufen.

Scan-Typen

Voll-Scan

Umfassende Bewertung Ihres Ziels:

  • Netzwerkerkennung
  • Port-Scanning
  • Service-Enumeration
  • Schwachstellenerkennung
  • Konfigurationsanalyse

Dauer: 30-60 Minuten je nach Umfang

Schnell-Scan

Schnelle Bewertung kritischer Schwachstellen:

  • Top-Ports (1-1000)
  • Bekannte CVEs
  • Kritische Fehlkonfigurationen

Dauer: 5-10 Minuten

Compliance-Scan

Framework-spezifische Sicherheitspruefungen:

  • SOC 2-Sicherheitsanforderungen
  • PCI-DSS technische Kontrollen
  • HIPAA-Sicherheitsregel
  • ISO 27001 Anhang A-Kontrollen

Dauer: 15-30 Minuten

Benutzerdefinierter Scan

Konfigurieren Sie Scan-Parameter:

  • Port-Bereiche
  • Spezifische Pruefungen
  • Ausschluesse
  • Zeitplanung

Scan starten

Ueber Dashboard

  1. Navigieren Sie zu ScansNeuer Scan
  2. Geben Sie das Ziel ein (Domain, IP oder CIDR-Bereich)
  3. Waehlen Sie den Scan-Typ
  4. Konfigurieren Sie Optionen (optional)
  5. Klicken Sie auf Scan starten

Ueber API

bash
curl -X POST https://api.yourdomain.com/api/v1/scans \
  -H "Authorization: Bearer $TOKEN" \
  -H "Content-Type: application/json" \
  -d '{
    "target": "example.com",
    "scan_type": "full",
    "frameworks": ["soc2", "pci-dss"]
  }'

Geplante Scans

Richten Sie wiederkehrende Scans ein:

  • Taeglich
  • Woechentlich
  • Monatlich
  • Benutzerdefinierter Cron-Ausdruck

Scan-Ergebnisse

Schwachstellenliste

Jedes Finding enthaelt:

FeldBeschreibung
CVE-IDCommon Vulnerabilities and Exposures-Kennung
SchweregradKritisch, Hoch, Mittel, Niedrig, Info
CVSS-Score0.0 - 10.0 numerische Schwere
Betroffenes AssetIP, Hostname oder Service
BeschreibungWas die Schwachstelle ist
BehebungWie sie behoben wird

Schweregradverteilung

Kritisch ██████░░░░░░░░░░░░░░  5
Hoch     ████████████░░░░░░░░ 12
Mittel   ██████████████████░░ 28
Niedrig  ████████████████████ 45
Info     ██████████░░░░░░░░░░ 15

KI-Analyse

Die KI von CyberOrigen bietet:

  • Priorisierung: Welche Schwachstellen zuerst behoben werden sollten
  • Kontext: Bewertung der Geschaeftsauswirkungen
  • Behebung: Schritt-fuer-Schritt-Anleitungen zur Behebung
  • Verifizierung: Wie bestaetigt wird, dass der Fix funktioniert hat

Compliance-Zuordnung

Schwachstellen werden automatisch Compliance-Anforderungen zugeordnet:

┌────────────────────────────────────────────────────────────┐
│ CVE-2024-1234: SSL/TLS Schwache Verschluesselung           │
├────────────────────────────────────────────────────────────┤
│ Schweregrad: HOCH (CVSS 7.5)                               │
│                                                            │
│ Betrifft Compliance:                                       │
│ • SOC 2 CC6.7 - Verschluesselung bei Uebertragung         │
│ • PCI-DSS 4.1 - Starke Kryptographie                      │
│ • ISO 27001 A.10.1.1 - Kryptographische Kontrollen        │
│ • HIPAA 164.312(e)(1) - Uebertragungssicherheit           │
└────────────────────────────────────────────────────────────┘

Asset-Erkennung

Scans erkennen automatisch:

  • Domains und Subdomains
  • IP-Adressen
  • Offene Ports
  • Laufende Dienste
  • SSL-Zertifikate
  • Verwendete Technologien

Asset-Inventar

Erkannte Assets anzeigen:

bash
GET /api/v1/assets

Antwort:

json
{
  "items": [
    {
      "id": "asset_123",
      "type": "domain",
      "value": "api.example.com",
      "first_seen": "2025-12-01T10:00:00Z",
      "last_seen": "2025-12-21T14:00:00Z",
      "services": [
        {"port": 443, "service": "https", "version": "nginx/1.24"}
      ]
    }
  ]
}

Integrationen

Exportformate

  • PDF-Bericht
  • CSV/Excel
  • JSON (API)
  • SARIF (Security Analysis Results Interchange Format)

Ticketing-Integration

Erstellen Sie automatisch Tickets fuer Findings:

  • Jira
  • GitHub Issues
  • Peppermint (integriert)
  • Benutzerdefinierter Webhook

Benachrichtigungen

Lassen Sie sich benachrichtigen, wenn Scans abgeschlossen sind:

  • E-Mail-Zusammenfassung
  • Slack/Teams-Webhook
  • In-App-Benachrichtigung

Best Practices

  1. Regelmaessiges Scanning: Fuehren Sie woechentlich Voll-Scans und taeglich Schnell-Scans durch
  2. Scope-Management: Definieren Sie klare Scan-Grenzen
  3. Behebungs-SLAs: Setzen Sie Fix-Zeitrahmen nach Schweregrad
  4. Trendanalyse: Verfolgen Sie Schwachstellenzahlen ueber die Zeit
  5. Fixes verifizieren: Fuehren Sie nach der Behebung einen erneuten Scan durch

Scan-Richtlinien

Erstellen Sie Richtlinien zur Durchsetzung von Standards:

yaml
name: Produktionsinfrastruktur
targets:
  - 10.0.0.0/24
  - prod.example.com
schedule: "0 2 * * 0"  # Woechentlich um 2 Uhr Sonntag
scan_type: full
frameworks:
  - soc2
  - pci-dss
notifications:
  - email: [email protected]
  - slack: "#security-alerts"
thresholds:
  critical: 0  # Fehlschlag bei kritischen Findings
  high: 5      # Warnung bei mehr als 5 hohen

Fehlerbehebung

Scan startet nicht

  • Pruefen Sie, ob das Ziel erreichbar ist
  • Verifizieren Sie, dass das Scan-Kontingent nicht ueberschritten wurde
  • Stellen Sie sicher, dass das Ziel im erlaubten Bereich liegt

Unvollstaendige Ergebnisse

  • Das Ziel blockiert moeglicherweise Scans
  • Netzwerk-Timeouts
  • Grosser Zielumfang

Falsch-Positive

  • Markieren Sie sie in der UI als False Positive
  • Die KI lernt aus Feedback
  • Kontaktieren Sie den Support bei anhaltenden Problemen

Agentic AI-Powered Security & Compliance