Warten Sie nicht auf einen Angriff, der Ihren Ruf ruiniert. Unsere fachkundigen Schwachstellenanalysen decken Sicherheitslücken in Ihren Webanwendungen auf und ermöglichen es Ihnen, proaktive Schritte zum Schutz Ihres Unternehmens und Ihrer Kunden zu unternehmen.
Unsere Preise und Pläne anzeigen
Fehler bei der Durchsetzung der richtigen Berechtigungen für authentifizierte Benutzer.
SQL Injection, Cross-Site Scripting (XSS) und OS Command Injection.
Standardkonfigurationen, schwache Passwörter, unnötige Funktionen.
Nicht-intrusive Scans, die für Produktionsumgebungen sicher sind
Beim passiven Scannen analysieren wir HTTP/S-Anfragen und -Antworten, während wir durch die Webanwendung navigieren, ohne den Zustand des Servers zu verändern. Dieser Ansatz ist für Produktionsumgebungen sicher, da er keine aufdringlichen Aktionen durchführt.
Durch passives Scannen können Probleme wie z. B. folgende erkannt werden:
Aggressive Scans, die in kontrollierten Umgebungen durchgeführt werden
Beim aktiven Scannen werden manipulierte Anfragen an die Webanwendung gesendet und die Antworten analysiert, um nach Schwachstellen zu suchen. Diese Methode ist eingreifender und wird normalerweise in kontrollierten Umgebungen durchgeführt.
Aktives Scannen kann Schwachstellen aufdecken, wie z. B:
Gewinnen Sie verwertbare Erkenntnisse über die Sicherheitslage Ihrer Webanwendungen. Unsere umfassenden Schwachstellenbewertungen zeigen Schwachstellen auf und ermöglichen es Ihnen, Prioritäten für die Behebung zu setzen und den potenziellen Schaden zu minimieren.
Sie müssen nachweisen, dass Sie der Eigentümer der Webanwendung sind, für die Sie den Dienst anfordern ODER dass Sie die Erlaubnis des Eigentümers haben, den Dienst in dessen Namen anzufordern.
Sie müssen Negative PID die ausdrückliche Erlaubnis erteilen, eine Sicherheitsbewertung für die angegebene Webanwendung und die Hosting-URL durchzuführen.
Um einen genauen Bericht zu erhalten, müssen Sie unsere IP-Adresse zu Ihrer (oder der Ihres Hosting-Providers) Zulässigkeitsliste hinzufügen, während die Bewertung stattfindet.
Buchen Sie eine Bewertung und einen geplanten Wiederholungslauf für eine einzelne Webanwendung, um den Zustand und die Abhilfemaßnahmen zu bewerten.
Planen Sie bis zu drei monatliche Überprüfungen für einen kontinuierlichen Schutz während des ganzen Jahres.
Bezahlen Sie im Voraus ein Paket außerplanmäßiger Bewertungen, die Sie bei Bedarf für verschiedene Webanwendungen nutzen können (10 Minuten).
Buchen Sie eine Bewertung und einen geplanten Wiederholungslauf für eine einzelne Webanwendung, um den Zustand und die Abhilfemaßnahmen zu bewerten.
Planen Sie bis zu drei monatliche Überprüfungen für einen kontinuierlichen Schutz während des ganzen Jahres.
Bezahlen Sie im Voraus ein Paket außerplanmäßiger Bewertungen, die Sie bei Bedarf für verschiedene Webanwendungen nutzen können (10 Minuten).
Buchen Sie eine Bewertung und einen geplanten Wiederholungslauf für eine einzelne Webanwendung, um den Zustand und die Abhilfemaßnahmen zu bewerten.
Planen Sie bis zu drei monatliche Überprüfungen für einen kontinuierlichen Schutz während des ganzen Jahres.
Bezahlen Sie im Voraus ein Paket außerplanmäßiger Bewertungen, die Sie bei Bedarf für verschiedene Webanwendungen nutzen können (10 Minuten).