Schwachstellen-Scanning
CyberOrigen bietet KI-gestuetztes Schwachstellen-Scanning mit einer 11-Phasen-Pipeline fuer umfassende Sicherheitsabdeckung.
Scanning-Architektur
11-Phasen-Pipeline
Das agentenbasierte Scanning von CyberOrigen folgt einem strukturierten 11-Phasen-Ansatz:
| Phase | Beschreibung |
|---|---|
| 1. Erkennung | Subdomain- & Port-Enumeration |
| 2. Enumeration | HTTP-Probing, Web-Crawling, Tech-Erkennung |
| 3. Schwachstellen-Scanning | Multi-Tool-Sicherheitsbewertung |
| 4. Korrelation | Deduplizierung, Angriffsketten-Erkennung |
| 5. Threat Intelligence | IOC-Pruefung, SIEM-Korrelation |
| 6. Exploit-Pruefung | Verfuegbarkeit oeffentlicher Exploits |
| 7. Priorisierung | CVSS + Ausnutzbarkeit + Geschaeftsauswirkung |
| 8. Behebung | Automatisierte Fix-Playbooks |
| 9. Verifizierung | Erneuter Scan zur Bestaetigung von Fixes |
| 10. Kontinuierliches Monitoring | Laufende Bewertung der Sicherheitslage |
| 11. Berichterstattung | Generierung audit-fertiger Berichte |
Sicherheitsfaehigkeiten
CyberOrigen bietet umfassendes Sicherheits-Scanning ueber mehrere Bereiche:
Asset-Erkennung
- Subdomain-Enumeration
- Port-Scanning und Service-Erkennung
- HTTP-Probing und Tech-Fingerprinting
- Web-Crawling und Endpoint-Erkennung
Schwachstellenerkennung
- Template-basiertes Schwachstellen-Scanning
- SQL-Injection-Erkennung
- TLS/SSL-Konfigurationsanalyse
- Static Application Security Testing (SAST)
- CMS-Schwachstellen-Scanning
- Container- und Abhaengigkeits-Scanning
API- & JavaScript-Sicherheit
- API-Endpoint-Erkennung
- JavaScript-Bibliotheks-CVE-Erkennung
Cloud-Sicherheit
- Multi-Cloud-Konfigurations-Auditing (AWS, Azure, GCP)
Threat Intelligence
- Threat-Intelligence-Plattform-Integration
- SIEM-Korrelation
Exploit-Recherche
- Exploit-Datenbankabfragen
Behebung & Berichterstattung
- Automatisierte Behebungs-Playbooks
- PDF/DOCX-Berichtgenerierung
Plan-Limits
| Funktion | Startup | Professional | Enterprise |
|---|---|---|---|
| Scans/Monat | 25 | 150 | Unbegrenzt |
| Ziele | 3 | 15 | Unbegrenzt |
| Scan-Verlauf | 30 Tage | 90 Tage | Unbegrenzt |
| Geplante Scans | ✓ | ✓ | ✓ |
| 24/7 Kontinuierlich | - | - | ✓ |
| CI/CD-Integration | - | ✓ | ✓ |
Benoetigen Sie mehr Scans?
Kaufen Sie zusaetzliche Scan-Credits unter Abrechnung → Credits kaufen.
Scan-Typen
Voll-Scan
Umfassende Bewertung Ihres Ziels:
- Netzwerkerkennung
- Port-Scanning
- Service-Enumeration
- Schwachstellenerkennung
- Konfigurationsanalyse
Dauer: 30-60 Minuten je nach Umfang
Schnell-Scan
Schnelle Bewertung kritischer Schwachstellen:
- Top-Ports (1-1000)
- Bekannte CVEs
- Kritische Fehlkonfigurationen
Dauer: 5-10 Minuten
Compliance-Scan
Framework-spezifische Sicherheitspruefungen:
- SOC 2-Sicherheitsanforderungen
- PCI-DSS technische Kontrollen
- HIPAA-Sicherheitsregel
- ISO 27001 Anhang A-Kontrollen
Dauer: 15-30 Minuten
Benutzerdefinierter Scan
Konfigurieren Sie Scan-Parameter:
- Port-Bereiche
- Spezifische Pruefungen
- Ausschluesse
- Zeitplanung
Scan starten
Ueber Dashboard
- Navigieren Sie zu Scans → Neuer Scan
- Geben Sie das Ziel ein (Domain, IP oder CIDR-Bereich)
- Waehlen Sie den Scan-Typ
- Konfigurieren Sie Optionen (optional)
- Klicken Sie auf Scan starten
Ueber API
curl -X POST https://api.yourdomain.com/api/v1/scans \
-H "Authorization: Bearer $TOKEN" \
-H "Content-Type: application/json" \
-d '{
"target": "example.com",
"scan_type": "full",
"frameworks": ["soc2", "pci-dss"]
}'Geplante Scans
Richten Sie wiederkehrende Scans ein:
- Taeglich
- Woechentlich
- Monatlich
- Benutzerdefinierter Cron-Ausdruck
Scan-Ergebnisse
Schwachstellenliste
Jedes Finding enthaelt:
| Feld | Beschreibung |
|---|---|
| CVE-ID | Common Vulnerabilities and Exposures-Kennung |
| Schweregrad | Kritisch, Hoch, Mittel, Niedrig, Info |
| CVSS-Score | 0.0 - 10.0 numerische Schwere |
| Betroffenes Asset | IP, Hostname oder Service |
| Beschreibung | Was die Schwachstelle ist |
| Behebung | Wie sie behoben wird |
Schweregradverteilung
Kritisch ██████░░░░░░░░░░░░░░ 5
Hoch ████████████░░░░░░░░ 12
Mittel ██████████████████░░ 28
Niedrig ████████████████████ 45
Info ██████████░░░░░░░░░░ 15KI-Analyse
Die KI von CyberOrigen bietet:
- Priorisierung: Welche Schwachstellen zuerst behoben werden sollten
- Kontext: Bewertung der Geschaeftsauswirkungen
- Behebung: Schritt-fuer-Schritt-Anleitungen zur Behebung
- Verifizierung: Wie bestaetigt wird, dass der Fix funktioniert hat
Compliance-Zuordnung
Schwachstellen werden automatisch Compliance-Anforderungen zugeordnet:
┌────────────────────────────────────────────────────────────┐
│ CVE-2024-1234: SSL/TLS Schwache Verschluesselung │
├────────────────────────────────────────────────────────────┤
│ Schweregrad: HOCH (CVSS 7.5) │
│ │
│ Betrifft Compliance: │
│ • SOC 2 CC6.7 - Verschluesselung bei Uebertragung │
│ • PCI-DSS 4.1 - Starke Kryptographie │
│ • ISO 27001 A.10.1.1 - Kryptographische Kontrollen │
│ • HIPAA 164.312(e)(1) - Uebertragungssicherheit │
└────────────────────────────────────────────────────────────┘Asset-Erkennung
Scans erkennen automatisch:
- Domains und Subdomains
- IP-Adressen
- Offene Ports
- Laufende Dienste
- SSL-Zertifikate
- Verwendete Technologien
Asset-Inventar
Erkannte Assets anzeigen:
GET /api/v1/assetsAntwort:
{
"items": [
{
"id": "asset_123",
"type": "domain",
"value": "api.example.com",
"first_seen": "2025-12-01T10:00:00Z",
"last_seen": "2025-12-21T14:00:00Z",
"services": [
{"port": 443, "service": "https", "version": "nginx/1.24"}
]
}
]
}Integrationen
Exportformate
- PDF-Bericht
- CSV/Excel
- JSON (API)
- SARIF (Security Analysis Results Interchange Format)
Ticketing-Integration
Erstellen Sie automatisch Tickets fuer Findings:
- Jira
- GitHub Issues
- Peppermint (integriert)
- Benutzerdefinierter Webhook
Benachrichtigungen
Lassen Sie sich benachrichtigen, wenn Scans abgeschlossen sind:
- E-Mail-Zusammenfassung
- Slack/Teams-Webhook
- In-App-Benachrichtigung
Best Practices
- Regelmaessiges Scanning: Fuehren Sie woechentlich Voll-Scans und taeglich Schnell-Scans durch
- Scope-Management: Definieren Sie klare Scan-Grenzen
- Behebungs-SLAs: Setzen Sie Fix-Zeitrahmen nach Schweregrad
- Trendanalyse: Verfolgen Sie Schwachstellenzahlen ueber die Zeit
- Fixes verifizieren: Fuehren Sie nach der Behebung einen erneuten Scan durch
Scan-Richtlinien
Erstellen Sie Richtlinien zur Durchsetzung von Standards:
name: Produktionsinfrastruktur
targets:
- 10.0.0.0/24
- prod.example.com
schedule: "0 2 * * 0" # Woechentlich um 2 Uhr Sonntag
scan_type: full
frameworks:
- soc2
- pci-dss
notifications:
- email: [email protected]
- slack: "#security-alerts"
thresholds:
critical: 0 # Fehlschlag bei kritischen Findings
high: 5 # Warnung bei mehr als 5 hohenFehlerbehebung
Scan startet nicht
- Pruefen Sie, ob das Ziel erreichbar ist
- Verifizieren Sie, dass das Scan-Kontingent nicht ueberschritten wurde
- Stellen Sie sicher, dass das Ziel im erlaubten Bereich liegt
Unvollstaendige Ergebnisse
- Das Ziel blockiert moeglicherweise Scans
- Netzwerk-Timeouts
- Grosser Zielumfang
Falsch-Positive
- Markieren Sie sie in der UI als False Positive
- Die KI lernt aus Feedback
- Kontaktieren Sie den Support bei anhaltenden Problemen