EN

Privilege Escalation Schwachstellen vermeiden

Verhindern Sie, dass Hacker Administratorrechte in Ihren Webanwendungen erhalten.

  • Erkennung von Schwachstellen bei der Privilegienerweiterung in Webanwendungen.
  • Verhinderung von Schwachstellen in den peripheren Verteidigungssystemen des Systems, wie z. B. APIs (Application Programming Interfaces) und offene Ports
  • Automatisierter Online-SaaS-Schwachstellen-Scanner für Privilegienerweiterung
Hirmer
Alltron
Flixbus
Instana
Ottonova
Atoss
Acrolinx
Netfonds

Funktionen

Funktionen des Privilege Escalation Scanners

Hacker können Benutzerdaten stehlen oder schädliche Payloads hochladen, die die gesamte Anwendungs-Hosting-Umgebung durch eine Erhöhung der Berechtigungen schädigen können.
Mit unserem Scanner können Sie:

Zeitlich Planen

Einen geplanten Scan erstellen

1

Konfiguration

Konfigurieren Sie Anmeldeinformationen (System und Anwendung)

2

CI-Integration

Erstellen eines Webhooks und Starten eines Scans über die CI-Integration

3

Benachrichtigungen erstellen

Chat-Benachrichtigung einbinden (z. B. Slack)

4

Berichte herunterladen

Erhalten Sie ausführliche Berichte mit Empfehlungen zur Problembehebung

5

Nutzen

Vorteile von Privilege Escalation Tests

  • Sicherheitsteams werden schneller und flexibler sein
  • Frühzeitige Erkennung potenzieller Sicherheitslücken und Schwachstellen
  • Sichere Softwareentwicklung vom Konzept bis zur Fertigstellung
  • Bessere Teamzusammenarbeit
  • Höhere Fähigkeit, schnell auf Änderungen zu reagieren

Berichte

Ausführlicher Privilege Escalation Bericht

Schwachstellenübersicht

Der Privilege Escalation Scanner-Bericht enthält eine Liste von Angriffsvektor-Tests, die vom Scanner durchgeführt wurden, sowie Klassifizierungen und Lösungsvorschläge.

Tipps zur Beseitigung von Mängeln

In jedem Bericht sind enthalten: Alle gefundenen Schwachstellen, Vorschläge für Abhilfemaßnahmen und eine Checkliste, um festzustellen, was bereits behoben wurde oder noch zu erledigen ist.

Kontinuierliche Sicherheit

Weitere Gründe für kontinuierliche Privilege Escalation Tests

Automatisiertes Pentesting

Führen Sie regelmäßig Black-Box Pentests für Ihre Web-Assets durch und sparen Sie sich die Kosten für unregelmäßige manuelle Penetrationstests.

Cybersecurity-Risikos verringern

Vergleichen Sie Ihre geplante Version mit den OWASP Top 10 und anderen bekannten Sicherheitslücken.

Scans terminieren

Passen Sie das Scannen von Sicherheitslücken an Ihren agilen Entwicklungszyklus an.

Konformität gewährleisten

Scannen Sie jede neue Version vor der Einführung und stellen Sie die Einhaltung von Vorschriften und Standards (HIPAA, GDPR, ISO und viele mehr) sicher.

Sicherheitslücken schneller erkennen

Erkennen und entschärfen Sie Schwachstellen schneller, indem Sie Ihre Web-Assets regelmäßig scannen.

Integrierte Entwicklungspipeline

Integrieren Sie Schwachstellen-Scans in Ihre Entwicklungsprozesse und -umgebung und verlagern Sie die Sicherheit nach links.

Privilege Escalation Präventionsguide

Leitfaden

Privilege Escalation Präventionsguide

Erfahren Sie, wie Sie Privilege Escalation erkennen und verhindern und so Ihre Web-Assets schützen können.

Leitfaden herunterladen
Häufig gestellte Fragen

Privilege Escalation

Was sind die wichtigsten Arten der Privilege Escalation?

Horizontale Privilege Escalation

Angriffe, bei denen ein Bedrohungsakteur versucht, seinen Kontrollbereich über ein ganzes System zu erweitern, indem er sich Zugang zu zusätzlichen Benutzern mit entsprechenden administrativen Berechtigungen verschafft. Horizontale Privilegieneskalation tritt auf, wenn ein Angreifer Benutzerkonten auf niedrigerer Ebene oder unprivilegierte Benutzerkonten mit fehlenden Sicherheitsrichtlinien ausnutzt.

Vertikale Privilege Escalation

Ein Angriff, bei dem der Angreifer die Zugriffsrechte über die angegebenen Kontoberechtigungen hinaus erweitert, wird auch als Privilegienerweiterung bezeichnet. Ziel solcher Angriffe ist es in der Regel, Zugriff auf Konten mit unbegrenzten Administratorfähigkeiten zu erlangen, wie z. B. Systemadministrator.

Was sind die besten Praktiken, um eine Privilege Escalation zu vermeiden?

Verwenden Sie diese fünf einfachen Schritte:

  1. Führen Sie regelmäßig Scans durch
  2. Befolgen Sie das “less privilege” Prinzip
  3. Wechseln Sie die Standard-Anmeldeinformationen
  4. Ständige Überwachung des Benutzerverhaltens
  5. Beschränken Sie den Dateizugriff und sperren Sie ungenutzte Ports