Ihre IT-Sicherheit aus der Perspektive, eines Angreifers sehen!
Agieren statt reagieren
Kennen Sie Ihre Angriffsfläche
Die wichtigsten externen Schwachstellen Ihrer IT
Falsche oder ausgelaufene Zertifikate
Zertifikate bilden die Grundlage verschlüsselter und integer Kommunikation. Ohne gültige Zertifikate können Besucher von Webseiten, Shops und Web-Applikationen ausgespäht und sogar angegriffen werden. Daher gilt es als Unternehmen, die eigenen Zertifikate stets aktuell zu halten und den neuesten Standards zu folgen.
Vergessene IT / Schatten- IT
laut Cisco verwenden 80 Prozent der Mitarbeiter von Unternehmen Schatten-IT. Hier werden beispielsweise persönlichen Geräte, Software und Onlinedienste anstelle der vom Unternehmen zugelassenen IT-Ressourcen verwendet, oftmals aus Bequemlichkeit oder um langwierige Prozesse zu umgehen. Im Ergebnis entstehen im Unternehmen Risikofaktoren, die von der IT-Abteilung nicht geschützt werden können, da deren Existenz nicht bekannt ist.Home- Office / Verbundene Unternehmen
Zwischen vielen Unternehmensnetzwerken besteht eine dauerhafte Verbindung, beispielsweise mittels VPN Tunnel. Dies ist ein potenzieller Pfad für einen Angreifer, um einen erfolgreichen Angriff von einem Unternehmen auf dessen Partner zu erweitern. Daher sollten die Verbindungen nur über aktuelle Software und Zertifikate erfolgen.Netzwerke
Netzwerke sind das Nervensystem eines modernen Unternehmens. Je größer ein solches Netzwerk wird, desto höher ist die Gefahr einer fehlerhaften Konfiguration. Offene Ports und öffentlich erreichbare Netzwerkkomponenten sind eine potenzielle Gefahr für Ihre Infrastruktur, da sie Angreifern einen Zugriff ins Innere des Unternehmens erlauben können.Durchgesickerte Zugangsdaten
Ihre Mitarbeiter benötigen heutzutage Accounts auf verschiedensten Webseiten, allerdings ist von außen nicht sichtbar, wie gut die Zugangsdaten bei dem Anbieter tatsächlich geschützt sind. Kommt es zu einem erfolgreichen Angriff, nutzen Angreifer das typische Phänomen aus, dass die gleichen Passwörter für mehrere Accounts, sowohl intern als auch extern, wiederverwendet werden. Sickern also E-Mailadressen und Passwörter ihrer Mitarbeiter durch, so werden Angreifer versuchen sich mit diesen (und Variationen davon) in Ihre Unternehmensinfrastruktur einzuloggen und damit Zugriff auf Ihr internes Netz zu erhalten.E- Mail
E-Mailadressen erlauben uns den Zugang zu einer Vielzahl von Diensten. Erinnern sie sich an sämtliche Webseiten, auf denen Sie sich angemeldet haben? Viele Menschen nutzen auch stets immer wieder das eine Lieblingspasswort. Aber wissen Sie, ob Ihre E-Mailadresse nicht mit Passwort bereits im Internet gehandelt wird.Clouddienste
Kennen Sie alle Clouddienste, die Sie im Unternehmen einsetzen? Wie sicher sind Sie sich, dass die dabei verwendeten Technologien immer up-to-date sind? Jeder verwendete Clouddienst erweitert auch die eigene Angriffsfläche, so zum Beispiel OneDrive, Azure, MS-Exchange, Shopify, AWS, Slack, ServiceNow, OwnCloud, NextCloud, HubSpot, SalesForce, und viele weitere.Cyber-Kill-Chain
Mit Findalyze effektiv Cyberangriffen vorbeugen.
- Entdecken, Inventarisieren und Klassifizieren von IT Assets
- Risikobewertung und Sicherheitseinstufung der Funde
- Kontinuierliche Überwachung mit Historie
- Überwachung relevanter IT-Sicherheitsvorfälle und Identitätsverletzungen
Risiko-Management für KMU
Findalyze bietet mehr als die reine Erkennung von bekannten Schwachstellen. Wir verfolgen jede Änderung in Ihrer externen IT-Infrastruktur, ob verwundbar oder nicht, und priorisieren die Funde für eine effektive Behebung.
Findalyze ist die Enterprise Technologie für KMU.
Keine lokale Installation
erforderlich (Saas)
Nur eine Domain oder E-Mail
Adresse als Startpunkt nötig
Multimandantenfähig
Alle Ergebnisse auf
einem Dashboard
Features
Scan
- E-Mail-Passwort-Leaks
- Besitzer von IP-Adressen
- Offene Ports
- Sicherheits-Header
- Sicherheitslücken
- SPF-Einträge
- Zertifikate
- Zugangsdaten
- Verschwundene Assets
- Neue Assets
- Blacklist Einträge
- Vergessene sensible Daten
- Sub-Domain-Takeover Schwachstellen
- ... und vieles mehr
MSP
- Multi-User
- Multi-Tenant
- Rechteverwaltung für Nutzer
Schnittstellen
- Anbindung von externen Ticketsystemen
- Anbindung an externe Monitoring-Lösungen
- Rest-API
- E-Mail-Benachrichtigung
Export
- CSV
- PDF Report