Wissen Sie, welche Bedrohungen und Schwachstellen ein externer Angreifer bei Ihrer Organisation identifizieren kann?

Finden Sie es heraus mit VuliScope Threat Intelligence!

Was macht VuliScope Threat Intelligence einzigartig?

Das Beste

Wir haben das Internet und das Darknet für unsere OSINT Analysen indiziert. Nutzen Sie die automatisierten Tests um z.B. herauszufinden, ob Mitarbeiter Ihre Unternehmensadresse auf Pornoseiten verwenden oder Konstruktionspläne, sowie andere sensible Dokumente geleaked sind – Mit 16 einzigartigen OSINT Analysen.

Von Überall

Wir haben unser OSINT Modul für Sie als Webservice bereitgestellt – Sie können VuliScope direkt aus dem Browser heraus ohne Einrichtung in Ihrem Netz verwenden. Wir bieten VuliScope Threat Intelligence in einem flexiblen Abomodell an, das jederzeit kündbar ist.

Automatisiert

Nutzen Sie den integrierten Autopiloten um sich automatisiert bestimmte Testergebnisse z.B. jeden Monat zukommen zu lassen. Sie sind jederzeit geschützt und bestens informiert – Ohne zusätzlichen Aufwand. Über eine zusätzliche Pauschale konfigurieren wir für Sie nach Ihren Wünschen den Autopiloten und helfen Ihnen bei der Auswertung, sowie Interpretation der Ergebnisse.

60 Sekunden bis Sie loslegen können

  • Bestellen

    Wählen Sie monatliche oder jährliche Bezahlung aus und schließen Sie die Bestellung ab

  • Zugangsdaten

    Sie erhalten anschließend Ihre Zugangsdaten für unseren Webservice per E-Mail inklusive Quickstart Guide.

  • Loslegen

    Loggen Sie sich ein und los geht’s

Alle Features im Überblick

Kurze Beschreibungen
Detaillierte Beschreibungen

Extrahieren Sie sämtliche E-Mail Adressen einer Domain, welche von Bots und Angreifern für automatisierten Phishing Angriffen oder Spam verwendet werden.

Überprüfen Sie, ob Ihre Domain ausreichend Schutzmaßnahmen gegen Mail Spoofing implementiert hat.

Sehen Sie auf welchen domainfremden Seiten eine E-Mail Adresse oder andere @.de E-Mail Adressen auftauchen.
Ergebnis Beispiel: Ein Mitarbeiter nutzt seine Unternehmensadresse um seine politische Meinung öffentlich in einem Forum zu posten.

Analysieren Sie Ihre Robots.txt (Diese Datei bestimmt wie sich Suchmaschinenprogramme auf Ihrer Webseite verhalten dürfen) auf vergessene Einträge oder von außen fälschlich aufrufbare Elemente.

Lassen Sie sich sämtliche Subdomains anzeigen, welche von extern aufrufbar sind, um z.B. zu prüfen, welche IP Adressen ein Angreifer von Ihnen identifizieren kann oder ob Subdomains auf interne Infrastruktur zeigen.

Mit diesem Test können Sie alle TLS-Aspekte einer Verbindung analysieren. Unter anderem werden dabei Security Header analysiert und das Zertifikat dargestellt mit sämtlichen Informationen.

Prüfen Sie wie freizügig Ihr Webauftritt mit Informationen zu verwendeter Software und Version ist.
Ergebnisse: Eingesetzte Lösung und Version -> Angreifer können mit diesen Informationen und einer einfachen Google Suche einfach einen Exploit für das System finden.

Auditieren Sie Ihren Webauftritt durch Fuzzing (Viele verschiedene Aufrufe um zu sehen wie Ihr Server auf unkonventionelle Anfragen reagiert) und bei CMS Systemen wie WordPress, Drupal oder Joomla auf verschiedene Vulnerabilities.

Mit diesem Test können Sie überprüfen, welche Subdomains und Informationen ein Angreifer über Sie findet.

 

Dieser Test kombiniert verschiedene Tests wie Subdomain Analyse und Versioning. Dabei zeigt Ihnen das Resultate Tab, welche Subdomains, IP Adressen und Versionen von Software Sie nach außen hin offenlegen.

 

Gleichzeitig bietet Ihnen dieser Test die Möglichkeit zu prüfen, welche Ports auf den gefundenen Systemen von außen zugreifbar sind

Prüfen Sie auf welche Dateien Angreifer von Ihrer Domain und Ihren Servern von extern Zugriff haben.

Indicators of Compromise (IoC) geben einen Hinweis darauf, ob bereits ein erfolgreicher Angriff auf Ihr System durchgeführt wurde z.B. ob ein Angreifer bereits schadhafte Skripte auf Ihrem Webauftritt eingebracht hat.

Diese Analyse simuliert einen Angreifer der ein Bruteforcing auf Ihren Webserver durchführt. Das Ergebnis sind alle Verzeichnisse und Dateien, welche auf dem Server gefunden werden können inkl. deren HTTP-Statuscodes. Mit diesem Test können Sie nachvollziehen welche Dateien und Informationen auf Ihrem Webserver zu finden sind.

Analysiert alle Informationen einer Domain, welche im Kontext von DNS (Domain Name System - verantwortlich für die Namensauflösung) stehen.

  • Database Dumps - Suche nach öffentlich zugänglichen bzw. falsch freigegebenen Datenbank Artefakten
  • Index Seiten - Durchsuchen Sie Ihre Domain nach aktiven Verzeichnisdiensten (Directory Listings)
  • Login Portale – Lassen Sie sich alle Login Portale, welche von extern aufrufbar sind, anzeigen
  • Fehlermeldungen– Analysieren Sie, welche Informationen Angreifer aus Fehlern auslesen können z.B. Versionen, eingesetzte Software und sogar Passwörter

Prüft, ob der verwendete Mailfilter Malware und andere schadhafte Programme von verschiedener Komplexität in E-Mails erkennt und filtert.
Finden Sie dadurch heraus, wie gut ihr Mailfilter wirklich dabei ist, Malware zu filtern.

Dieser Test gibt Ihnen ein ausführliches Ergebnis zu allen Aspekten eines Mailservers. Es werden DNS Informationen, TLS Fingerprinting inkl. Schwachstellenanalyse und viele andere Aspekte ausgelesen und bewertet. Zusätzlich wird überprüft, ob Ihre Domain bzw. Ihre Mailserver bei einem Spamfilter auf einer schwarzen Liste steht.

Mit diesem Test können Sie überprüfen, ob bereits sensible Daten bzw. Informationen aus Ihrem Netzwerk öffentlich zugänglich sind. Die Ergebnisse dieses Tests sind z.B. Benutzerkennungen mit Passwörtern, Firmeninterna und Konstruktionsplänen.

Mit der CVE Analyse können Sie nach Schwachstellen von eingesetzten Produkten oder verwendeter Software suchen. Hierzu geben Sie einfach z.B. Sonicwall oder Windows Server 2019 ein.
 

Menü schließen
×

Warenkorb