Identifiera risker genom sårbarhetsskanning som komplement till penetrationstest.

En sårbarhetsskanning har som huvudsaklig uppgift att testa om det finns kända sårbarheter på ett system, server, nätverk eller dator. Kända sårbarheter eller CVE:er (Common Vulnerabilities and Exposures), är allmänna kända publika sårbarheter som sårbarhetsskanningsverktyg ofta testar mot. I nästa steg kan man vid behov gå vidare med penetrationstester för att ytterligare utvärdera sårbarheten.

När ett system har en allmän, opatchad kritisk sårbarhet finns en stor risk att den kommer att utnyttjas för ett intrång. Men genom att angripa och primärt arbeta med de sårbarheter som är svagast, effektiviserar man säkerhetsarbetet och stärker upp där det behövs som mest.

Skapa ett gratiskonto

Nu kan du skapa ett konto och använda Safestate helt kostnadsfritt i din organisation.
Det här ingår i gratiskontot:

  • Sårbarhetsskanning

  • Phishingtest

  • Lösenordsövervakning

  • GAP-analys GDPR
  • GAP-analys informationssäkerhet

Vår sårbarhetsskanning – Ett mer omfattande CVE-system

Vårt verktyg använder sig dels av CVE-systemet för att söka och kategorisera kända sårbarheter men har också en rad egna lösningar för att utvärdera om ett system är säkert. Efter att en sårbarhetsskanning är utförd skapas två separata rapporter över systemets sårbarheter. En med minimal information, lägesbild och en som innehåller en komplett bild inklusive hittade sårbarheter och förklaringar.

Så här enkelt sårbarhetsskannar du i Safestate.

  1. Logga in.
  2. Väl vilken eller vilka IP adresser som du vill sårbarhetsskanna.
  3. Välj vilken typ av sårbarhetsskanning som du vill utföra.
  4. Schemalägg eller starta direkt.
  5. När skanningen är klar kan du ladda ner en rapport.
Safestate
Sårbarhetsskanning
Typ Webb/nätverksskanning
Nivåer Standard/aggressiv
Start Schemalagd/direktstart
Sårbarheter CVE & övriga sårbarheter
Resultat Executive/fullständig rapport

Sårbarhetsskanning eller pentest?

Syftet med en sårbarhetsskanning och ett penetrationstest är densamma, att testa systemets säkerhet. Trots det finns det stora skillnader mellan metoderna. Den största är att sårbarhetsskanningen är automatiserad och mer övergripande än ett pentest. Ett pentest utförs av en eller flera penetrationstestare som med hjälp av bland annat målets IP-adress försöker ta sig in i systemet. Ofta har beställaren riktlinjer och krav på hur testet ska genomföras, vilket styr själva testet. Utfallet, eller vad de båda testerna leder till är egentligen densamma; sårbarheter som måste täppas igen.

Ofta används ett sårbarhetsskanningsverktyg som ett första steg och underlag inför ett penetrationstest. De sårbarheter som sårbarhetsskanningsverktyget hittar kan  användas av pentestaren för att testa och se om sårbarheten går att användas för att penetrera systemet.