Häufig gestellte Fragen
Worin liegen die Vorteile der Durchführung Ihrer Überprüfungen?
Was sind die Überprüfungs-Service Optionen?
Was sind einige der gewöhnlich gefundenen Anfälligkeiten?
Ihr Service ist zu teuer!
Können Andere meine Überprüfungsergebenisse einsehen?
Garantiert dies die Sicherheit meines Netzwerks?
Ich habe eine Firewall. Benötige ich diesen Service?
Ich habe einen eigenen Anfälligkeitsskanner. Warum sollte ich Ihren benötigen?
Kann ich jede beliebige Maschine überprüfen?
Können Sie mir die Überprüfungsergebnisse zumailen?
Welche Plattformen überprüfen Sie?
Wird mein Netzwerk aufgrund der Überprüfung abstürzen?
Wie lange dauert es, eine Überprüfung durchzuführen?
Was ist CVE?
Was sind Kanäle?
Was sind gut bekannte Dienste und Ports?
Warum prüfen Sie nicht immer alle TCP- und UDP-Ports?
Warum verwenden Sie Cookies?
Why did you falsely detect application X to be vulnerable
Können Sie Kundenkommentare als Referenzen aufweisen?
Fragen und Vertraulichkeit
Worin liegen die Vorteile der Durchführung Ihrer Überprüfungen? |
|
Weltweit Tausende von Benutzern anziehend, sind unsere Sicherheitsüberprüfungen die
umfangreichsten,
aktuellsten und
kostengünstigsten Sicherheits-Überprüfungs Dienste im Internet. Das einfach anzuwendende Werkzeug
- bietet Ihnen eine externe Betrachtung Ihres Netzwerkes vom Internet,
- Skanned alle 65,535 Ports einer IP auf potentielle Sicherheitslücken,
- überprüft Ihr System mit
99761
Anfälligkeitstests
auf Sicherheitsschwachpunkte, einschließlich Windows-basierter Angriffe, Service-Verweigerungsangriffen, Root Ausbeuten, CGI Missbrauch, Mailserver Anfälligkeiten und Firewall-Schwächen,
- erstellt detaillierte und umfassende Berichte über die Ergebnisse und schlägt mögliche Problemlösungen vor,
- schließt regelmäßig die aktuellsten Anfälligkeitstests ein.
Was sind die Überprüfungs-Service Optionen |
|
Wir bieten verschiedene Service Ebenen und Abonnement Arten.
Ein
Preis- & Funktionsvergleich gibt ihnen eine schnelle Übersicht über die verschiedenen Paket.
Es gibt 5 verschiedene Überprüfungs-Arten:
- Basis Überprüfung: ein TCP Port Skan von mehr als 1500 Ports;
- Einmaliger Verbundbarkeitstest, eine Sammlung von
99761
verschiedenen Verbundbarkeitstest;
- Desktop Überprüfung: ein TCP Port Skan von mehr als 1500 Ports, und Durchführung von
von 6098
Verbundbarkeitstest in DoS, Windows, Hintertüren, Verschiedenes & Firewall Kategorien;
- Standard Überprüfung, bietet Ihnen eine Basis Überprüfung (Port Skan) und Ausführung aller
99761
verfügbaren Verbundbarkeitstest;
- Erweiterte Überprüfung, bietet Ihnen eine Skan aller 65,535 TCP Ports und Ausführung aller
99761
verfügbaren Verbundbarkeitstest;
Unsere risikofreie Überprüfung ist gleichwertig mit der Standard Überprüfung in der Ausführung, außer dass wir Ihnen die Details
der gefundenen Probleme nicht anzeigen. Dies dient Ihnen zur Feststellung, ob Sie tatsächlich Probleme haben, bevor Sie unsere Services abonnieren.
Ihr Service ist zu teuer! |
|
Sie haben ein Recht auf Ihre eigene Meinung. Allerdings möchten wir Sie bitten, das Folgende zu bedenken:
- Keiner unserer Mitbewerber bietet diese Dienstleistung so günstig an wie wir.
- Die Kosten der Installation und Wartung eines eigenen Skanners können schnell die Kosten eine Abonnements für unseren Service übersteigen.
- Die Kosten einer Verletzung der Sicherheit auf Ihrem Netzwerk würden fast immer die Kosten unseres Services übersteigen.
Erwägen Sie die folgenden Service Alternativen:
- $199 für einen Monat unbegrenzte Überprüfungen einer unbegrenzten Anzahl von IPs
- $249 für ein Jahr regelmäßiger Erweiterter Überprüfungen + Netzwerk Überwachungs Service. (12 erweiterte Überprüfungen, rund-um-die-Uhr Überwachung Ihrer Server im 5-Minutentakt für 5 Geräte.)
- $999 für einen dedizierten Server für einen ganzen Monat, der in der Lage ist etwa 20,000 Standard Überprüfung oder 7,500 erweiterte Überprüfungen pro Monat durchzuführen.
Wir glauben, dass diese Preise in der gesamten Branche unschlagbar sind.
Können Andere meine Überprüfungsergebenisse einsehen? |
|
Nein. Nur
Sie können die Ergebnisse Ihrer Überprüfungen einsehen. Überprüfungsberichte werden erstellt auf der Basis der Skan-Ergebnisse in unserer Datenbank. Die einzige Möglichkeit, die Überprüfungsberichte einzusehen, ist, wenn Sie sich auf unserem gesicherten SSL Server bei Ihrem Konto anmelden.
Was sind einige der gewöhnlich gefundenen Anfälligkeiten? |
|
Die Problem, die wir routinemäßig feststellen, fallen gewöhnlich in eine der folgenden Kategorien:
- Ungepatchte/veraltete Software mit bekannten Anfälligkeiten
- Gefährliche oder unnötige Dienste, die ausgebeutet werden können
- Fehlerhaft konfigurierte Software, die ungewollten Zugriff auf Ihre Resourcen zuläßt
Garantiert dies die Sicherheit meines Netzwerks? |
|
Nein. Die Berichte geben Ihnen Informationen über potentielle Gebiete, die auf Sicherheitsaspekte überprüft werden sollten, aber Sie müssen trotzdem noch den notwendigen Schritte einleiten, um Ihr Netzwerk abzusichern.
Ich habe eine Firewall. Benötige ich diesen Service? |
|
Firewalls sind hervorragend geeignet, den Zugriff auf Ihr Netzwerk einzuschränken, aber sie sind nicht die Lösung aller Probleme. Die zwei häufigsten Probleme mit Firewalls sind
- Fehlkonfigurationen, die unerwünschten Zugriff erlauben
- verwundbare Dienste hinter der Firewall (z.B. Webserver auf Port 80), die einem Angreifer die Möglichkeit bieten über den verwundbaren Dienst praktisch einen Tunnel durch die Firewall auf Ihre Maschine zu errichten, von wo aus der Rest Ihres Netzwerks, der sich eigentlich hinter der Firewall befindet, angegriffen werden kann.
Wenn Sie
hier klicken, finden Sie eine Liste Firewall spezifischer Tests.
Ich habe einen eigenen Anfälligkeitsskanner. Warum sollte ich Ihren benötigen? |
|
Es gibt viele verschiedene Skanner auf dem Markt, sowohl kommerziell als auch Open Source. Der Vorteil, diesen Service zu benutzen, liegt nicht in der speziellen Technologie, die verwendet wird, sondern darin, das er Ihnen Folgendes bietet:
- Eine externe Ansicht Ihres Netzwerks. Um eine externe Betrachtung Ihres Netzwerks zu erhalten müssen Sie für gewöhnlich Zugriff auf eine Maschine außerhalb Ihres Netzwerkes haben, um den Skan durchzuführen. Die Kosten einer solchen Installation und der notwendigen Wartung kann die
Kosten unserer Dienstleistung weit übertreffen.
- Nachvollziehbar. Als Überprüfungsmechanismus sind Sicherheitsüberprüfungen eine kostengünstige nachvollziehbare Überprüfung, die Sie jederzeit durchführen können.
- Geringer Einsatz Die Einrichtung und Konfiguration eines Anfälligkeitsskanners für optimale Funktionalität kann enorm zeitraubend sein.
- Ständig auf aktuellem Stand
Wenn Sie einen Service abonnieren, erhalten Sie automatisch ständig die aktuellsten Anfälligkeitstests, ohne diese jedes Mal neu auf Ihrem Skanner installieren zu müssen. Wir gewährleisten, dass unsere Test-Pakete immer auf dem neuesten Stand sind.
Wir stellen regelmäßig neue Anfälligkeitstests zur Verfügung, wenn neue Sicherheitsaspekte/-lücken festgestellt werden. Zum Beispiel, schauen Sie sich die Test an, die in den letzten 30 Tagen hinzugefügt wurden. Außerdem informieren wir Sie über unsere Anfälligkeitsmeldungen umgehend über neu online gestellte Tests, korrespodierend zu Anfälligkeiten die aus der Ferne ausgenutzt werden können, was Ihnen dabei hilft, ständig über aktuelle Problem informiert zu sein, die Ihr Netzwerk beeinflussen könnten.
Kann ich jede beliebige Maschine überprüfen? |
|
Nein. Sie können nur eine Maschine überprüfen, die Sie auch besitzen. Normalerweise bedeutet das, dass es sich um die Maschine handelt von der aus sie surfen (d.h. ein gewerblicher Webserver), verwenden Sie das IP-Genehmigungs-Formular, um Überprüfungen für einen IP-Bereich zu beantraten. nachdem wir bestätigen konnten, dass Sie autorisiert sind, Überprüfungen für diese IPs durchzuführen, erweitern wir Ihr Konto um das Previleg, diese IP zu überprüfen, auch wenn Sie nicht von dort aus surfen.
Beachten Sie: Wir bieten diesen Service nur für Kunden an, die unseren Überwachungsservice käuflich erwerben.
Können Sie mir die Überprüfungsergebnisse zumailen? |
|
Wir schicken Ihnen eine Email Benachrichtigung, wenn Ihr Skan abgeschlossen ist. Allerdings können wir Ihnen aus Sicherheitsgründen die Ergebnisse nicht per Email schicken, da Email keine sichere Methode ist, Informationen zu verschicken.
Selbst wenn wir eine Überprüfung in Ihrem Auftrag durchführen, läuft die Prüfung über Ihr Konto auf unserem System und der Bericht steht auf dem selben Konto zur Abholung bereit.
Welche Plattformen überprüfen Sie? |
|
Unser Service hat Test für nahezu jede Plattform auf dem Markt und ist nicht auf ein bestimmtes Betriebssystem oder Anwendungspaket beschränkt. Sie finden Tests für Windows, Linux, Unix, Macintosh, Webserver, Datenbank Produkte und vielem mehr. Wenn es fern-überprüft werden kann, versuchen wir
dafür auch einen Test zu haben.
Wird mein Netzwerk/System aufgrund der Überprüfung abstürzen? |
|
Wir hoffen natürlich, dass das nicht passiert, aber letztlich können wir das nicht garantieren. Beachten Sie, dass die Überprüfung als Einbruchsversuch zu betrachten ist.
Die verschiedenen Überprüfungen tragen unterschiedliche Riskograde. Unsere Basisüberprüfung ist ein Portskan, der keinerlei Einfluss auf irgendein System haben sollte. Er beansprucht eine relativ geringe Bandbreite (<50k in der Spitze) und wenn der Skan Ihr System abstürzen läßt, sollten Sie definitiv das zugrundeliegende Problem beheben, denn es ist ja durchaus möglich, dass Ihr System in der Zukunft von jemandem mit weniger guten Intentionen nach offenen Ports durchsucht wird.
Eine Vielzahl von Anfälligkeitstest sind sogenannte Service-Verweigerungs
Attacken, die den Zweck haben, die Integrität Ihrer Hardware und Software zu testen. Diese Tests konzentrieren sich auf bekannte Probleme bei verschiedenen Computer System und können die Geräte, auf die sie abzielen, wie beispielsweise Router, Firewall, usw. beeinträchtigen. Klicken Sie hier, um Beschreibungen der verschiedenen DoS (Service-Verweigerung) Attacken, die sich in dem Testpaket befinden, einzusehen.
Keine der Dos Tests sind mutwillige Versuche, Ihre Bandbreite zu überfluten (eine triviale, nicht abzuwehrende Attack).
DoS Tst sind standardmäßig deaktiviert, um die Wahrscheinlichkeit eines Systemzusammenbruchs zu reduzieren. Sie können sie aber nach Belieben aktivieren.
Wie lange dauert es, eine Überprüfung durchzuführen? |
|
Das hängt davon ab, welche Überprüfung Sie in Auftrag geben, das
Netzwerk zwischen uns und Ihnen und wie Ihr System konfiguriert ist. Für ungeschützte Systeme (keine Firewalls oder Paketfilter), sind die Durchlaufzeiten in etwa
- Basis Überprüfung: 30 Sekunden
- Einmaliger Anfälligkeitstest: 5-60 Sekunden
- Desktop Überprüfung: 10 Minuten
- Standard Überprüfung: 20 Minuten
- Erweiterte: 90 Minuten
Bei Systemen, die durch einen Paketfilter in der einen oder anderen Form geschützt sind, sind die Durchlaufzeiten eher
- Basis Überprüfung: 10 Minuten
- Einmaliger Anfälligkeitstest: 60 Sekunden
- Desktop Überprüfung: 30 Minuten
- Standard Überprüfung: 1,5 Stunden
- Erweiterte: 2,5 Stunden (in selten Fällen bis zu 8 Stunden)
Ungeachtet der Dauer schicken wir Ihnen eine Email Benachrichtigung, wenn Ihre Überprüfung abgeschlossen ist, dass die von Ihnen in Auftrag gegebenen
Überprüfung durchgeführt wurde und die Ergebnisse online eingesehen werden können.
Abonnenten des erweiterten Überprüfungsdienst haben standardmäßig 2 Kanäle zur Verfügung, was bedeutet, dass Sie 2 Überprüfungen gleichzeit durchführen können. Sowohl erweiterte als auch Standard Überprüfüngs Abonnenten können zusätzliche Kanäle erwerben, die Ihne die Möglichkeit bieten auch große Netzwerke schneller zu testen.
Was ist CVE? |
|
CVE steht für
Common Vulnerabilities and Exposures. Es repräsentiert eine standardisierte Methode der Nummerierung und Beschreibung von bekannten Anfälligkeiten. Die Skan-Maschine, die wir verwenden, schließt CVE Identifikatoren ein, woimmer sie zur Verfügung stehen. Unsere Testberichte schließen diese Identifikatoren ein, die mit der offiziellen CVE Seite
auf
cve.mitre.org verlinkt sind.
All unsere Tests beinhalten jetzt, sofern verfügbar, verwandte online Querverweise, die weitere Informationen zu besagten Anfälligkeiten bereit halten.
Solche Querverweise umfassen:
- Cert/CC Gutachten,
- BugTraq IDs,
- Händler produktbezogene Anfälligkeiten/Lösungen,
- Mailing Listen, Diskussionen und mehr.
Es gibt über 10.000 online Quellen, die mit verschiedenen CVE Identifikatoren in unseren Tests verknüpft sind. Sie können unsere Datenbank nach Test nach CVE oder CVE Kandidatennummer durchsuchen.
Was sind Kanäle? |
|
Kanäle sind unsere Methode, Überprüfungen zu verwalten. Jeder Kanal erlaubt die Verarbeitung eines Überprüfungsauftrages und jder Überprüfungsauftrag nimmt gewöhnlich nicht mehr als 50 Kbit Bandbreite in Anspruch. Erweiterte monatlich/jährliche Abonnenten haben standardmäßig 2 Kanäle zu Verfügung, was bedeutet, dass sie 2 Überprüfungen gleichzeitig durchführen können. Dedizierte Server Leases schließen 50 Kanäle pro Server ein, wohingegen alle anderen Kunden
standardmäßig nur einen Kanal zur Verfügung haben. Alle Kunden können zusätzliche Kanäle erwerben, was Ihnen erlaubt größere Netzwerke in kürzerer Zeit zu überprüfen.
Was sind gut bekannte Dienste und Ports? |
|
Bekannte Dienste sind Dienste, die für gewöhnlich auf bestimmten Ports zu finden sind. Dies ist etwas anderes als die Definition für einen bekannten Port, wobei es sich um dem Portbereich 0 bis 1023 handelt.
Nach IANA's Webseiten sind die Port Definitionen wie folgt:
Die Portnummern sind in drei Bereiche aufgeteilt: die bekannten Ports, die registrierten Port, und die dynamischen/privaten Ports.
-
Bekannte Ports befinden sich auf 0 bis 1023.
-
Registrierte Ports befinden sich auf 1024 bis 49151.
-
Dynamische/private Ports befinden sich auf 49152 bis 65535.
Die ports, die wir überprüfen sind die bekannten Ports (1-1023)und etwa 500 Ports im 1024-65535 Bereich. Diese zusätzlichen Ports bestehen aus sowohl legitimen Diensten als auch als allgemein bekannten Trojanern.
Wenn Sie die IANA Liste der zugewiesenen bekannten Ports einsehen möchten,
besuchen Sie bitte deren Webseite auf
www.iana.org.
Warum prüfen Sie nicht immer alle TCP- und UDP-Ports? |
|
Um alle möglichen Ports zu skannen müssten wir über 130.000 Ports testen. Das wäre zwar gründlich, aber es würden dabei eine Reihe von Problem auftreten:
- Das Skannen kann sehr viel Zeit in Anspruch nehmen. Um all 64000 TCP Ports zu skannen würde der Skanner mehrere Stunden benötigen. Wir bieten allerdings einen vollständigen 64000 TCP Port Skan im Rahmen der erweiterten Überprüfung.
- UDP Ports können nicht verläßlich geprüft werden. Das Problem mit UDP Ports ist, dass sie nicht reagieren, wenn sie offen sind. Das wäre akzeptable, allerdings reagieren einige Firewalls evenfalls nicht, wenn ein UDP Port geskannt wird, selbst wenn der Port nicht offen ist. Das Ergebnis ist eine große anzahl von falschen Fehlermeldungen. Die Anfälligkeitsüberprüfungen testen aber auf eine Reihe von UDP Diensten, aber auch hier können falsche Fehlermeldung auftregen, wenn sich Ihr System hinter einer Firewall befindet.
- Solaris Systeme können nicht schneller als 2 UDP Ports pro Sekunde geprüft werden, was am Drosselmechanismus des Solaris Systems selber liegt. Somit würde ein 1500 port UDP Skan mehr als 10 Minuten in Anspruch nehmen und
ein vollständiger 64k Port Skan würder mehr als 9 Stunden dauern.
Unsere Methode ist sicherzustellen, dass wir akurate Ergebnisse liefern und da die beiden letzten Punkte dies entweder schwierig oder gar unmöglich machen, einen effektiven vollständigen UDP Port Skan durchzuführen, haven wir uns entschieden, UDP Skan darauf zu beschränken, auf Dienste (d.h. Trojaner) zur prüfen, die sich auf bekannten UDP Ports befinden können.
Warum verwenden Sie Cookies? |
|
Cookies sind eine Methode, wie Webserver Informationen über Sie, den Benutzer, kurz- oder langfristig im Browser Ihres Systems speichern können. Wir verwenden Cookies ausschließlich, um Ihre sichere Anmeldung und Sitzungsverwaltung ausführen zu können. Die Cookies, die wir erstellen, werden auf Ihren Festplatten Cache geschrieben. Sie werden immer nur über sichere SSL Verbindungen verschickt and wir benutzen sie niemals zu anderen Zwecken als Ihre Anmeldung. Sie müssen Cookies aktivieren und müssen den Cooky "asaut" annehmen (wenn Ihr Broswer Sie zur Annahme aufforder), um in der Lage zu sein, unseren Service erfolgreich zu nutzen.
Why did you falsely detect application X to be vulnerable |
|
We often get questions such as "You indicate my SMTP server type
<somename> is vulnerable, but I'm not even running that server.
What gives?"
We detect vulnerable applications in one of two ways. The first is banner
checking, where the application in question will tell us that it is version
X. When we know version X is vulnerable, we report that. This is
however susceptible to banner fiddling - if you change the banner string
reported, we might produce an erroneous report. There is also the issue
that many Linux distributions will maintain a version of an application,
introducing security fixes with patch levels that leave the base version
number the same. In these cases, we may erroneously report your server
as vulnerable.
The second method of checking involves actually TESTING an application's
vulnerability by injecting a benign payload of data that is known to
cause the application to crash, produce an error, or some similar,
measuable activity. In these cases, we are checking to see if the
application behaviour is consistent with that of a vulnerable application
(e.g. it closes the socket connection because the instance crashed).
This method can detect vulnerabilities in application OTHER than the
version in which it was originally found. It does, however, suffer
from a key weakness in that some applications (notoriously SMTP and FTP servers)
will rather than return an error message on an invalid data payload, will
instead simply detect the bogus data and close the connection deliberately.
This, from our perspective, is indistinguisable from an application crash,
and can result in false positives being reported.
Können Sie Kundenkommentare als Referenzen aufweisen? |
|
Wir empfehlen Ihnen, unsere
Kommentar-Seite zu besuchen. Die Seite dokumentiert
unsere Einstellung zu diesem Thema.
Fragen und Vertraulichkeit |
|
Wir haben vollstes Verständnis für die Wichtigkeit der
Vertraulichkeit und den
Datenschutz Ihrer Überprüfungsdaten.
Sollten Sie weitere Fragen haben, schreiben Sie uns bitte unter
contact <at> securityspace <dot;> com.