Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Schwachstellenmanagement Glossar

Vulnerability Assessment - Systematische Schwachstellenbewertung

Ein Vulnerability Assessment ist die systematische Identifizierung und Priorisierung von Sicherheitsschwachstellen in IT-Systemen mittels Scanner, Konfigurationsprüfungen und manuellem Review - ohne aktive Ausnutzung (im Gegensatz zum Penetrationstest). Ergebnis ist ein priorisierter Risikobericht mit CVSS-Scores und Remediationsempfehlungen.

Vulnerability Assessment (VA) und Penetrationstest (PT) werden oft verwechselt, verfolgen aber unterschiedliche Ziele. Das VA fragt: “Welche Schwachstellen existieren?” Das PT fragt: “Wie weit kommt ein realer Angreifer mit diesen Schwachstellen?”

VA vs. Penetrationstest

Vulnerability AssessmentPenetrationstest
ZielVollständige Inventur aller bekannten SchwachstellenAusnutzung von Schwachstellen, realer Angriffspfad
MethodeAutomatisierter Scanner + manuelle PrüfungManuelle Analyse, kreative Angriffskombinationen
TiefeBreit, nicht tiefTief, nicht unbedingt breit
AusnutzungKEINE (nur prüfen ob vorhanden)JA (mit Genehmigung!)
HäufigkeitWöchentlich bis monatlich1-2x jährlich oder nach wesentlichen Änderungen
ErgebnisListe mit CVSS-Scores, Patch-EmpfehlungenBusiness Impact, realistische Risikobewertung, Beweise
VorteilSchnell, günstig, automatisierbarFindet Logikfehler, Kombinations-Angriffe, Business-Risiken

VA ist die kontinuierliche Grundlage, PT validiert und vertieft punktuell. Beide ergänzen sich: VA ohne PT übersieht Angriffspfade, PT ohne VA übersieht systematisch bekannte CVEs.

VA-Prozess

Phase 1: Scoping - Was wird gescannt? (IP-Ranges, Domains, Cloud-Accounts), Wann? (Betriebszeit, Wartungsfenster), Wer wird informiert? (NOC, IT-Team), Ausschlüsse definieren, Authentifiziert vs. nicht-authentifiziert?

Phase 2: Asset Discovery - Welche Systeme gibt es im Scope? Nmap für Netzwerk-Discovery, Shodan für externe Fläche.

Phase 3: Vulnerability Scanning - Automatisierter Scanner (Nessus, OpenVAS, Qualys, Rapid7), Anmeldedaten für authentifiziertes Scanning (findet 3-5x mehr!), Cloud-Scanning (AWS Inspector, Azure Defender, GCP SCC). Nessus “Advanced Scan” mit Credentials erkennt: ungepatchte Software, unsichere Konfiguration, Standard-Passwörter, schwache Verschlüsselung.

Phase 4: Manuelle Validierung - Scanner melden False Positives (bis 30%), manuelle Prüfung kritischer Findings, Kontextbewertung (intern oder extern erreichbar?).

Phase 5: Risikopriorisierung

CVSS ScoreBewertung
9.0-10.0Critical
7.0-8.9High
4.0-6.9Medium
1.0-3.9Low
0.0Informational

CVSS allein reicht nicht: Ist das System extern erreichbar (Risiko erhöht)? Gibt es einen CISA KEV-Eintrag (aktiv ausgenutzt - sofort patchen!)? Asset-Kritikalität: Produktions-DB vs. Dev-Server? EPSS (Exploit Prediction Scoring System) ergänzt CVSS: Wahrscheinlichkeit, dass CVE in nächsten 30 Tagen ausgenutzt wird (epss.cyentia.com).

Phase 6: Reporting und Remediation - Executive Summary (Gesamtrisiko, Top-3-Findings, Business Impact), technischer Report (alle Findings, CVSS, Empfehlungen), Patch-SLAs (Critical 24h, High 7 Tage, Medium 30 Tage), Re-Scan nach Behebung.

Scanner-Vergleich:

ToolBesonderheit
Nessus Professional (Tenable)Marktführer, >70.000 Plugins, ~4.000-5.000 USD/Jahr; Cloud-Version: Tenable.io
Qualys VMDRCloud-native, Agent-based (kontinuierlich auch bei VPN-off), IT-Asset-Management-Integration
Rapid7 InsightVMLive-Dashboard, gute Remediation-Workflows, integriert Nexpose + InsightVM
OpenVAS / GreenboneKostenlos (Community), funktional für KMU; Greenbone Enterprise für Support + Updates

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung