EN

Privilege Escalation Schwachstellen vermeiden

Verhindern Sie, dass Hacker Administratorrechte in Ihren Webanwendungen erhalten.

  • Erkennung von Schwachstellen bei der Privilegienerweiterung in Webanwendungen.
  • Verhinderung von Schwachstellen in den peripheren Verteidigungssystemen des Systems, wie z. B. APIs (Application Programming Interfaces) und offene Ports
Hirmer
Alltron
Flixbus
Instana
Ottonova
Atoss
Acrolinx
Netfonds

Funktionen

Funktionen des Privilege Escalation Scanners

Hacker können Benutzerdaten stehlen oder schädliche Payloads hochladen, die die gesamte Anwendungs-Hosting-Umgebung durch eine Erhöhung der Berechtigungen schädigen können.
Mit unserem Scanner können Sie:

Zeitlich Planen

Einen geplanten Scan erstellen

1

Konfiguration

Konfigurieren Sie Anmeldeinformationen (System und Anwendung)

2

CI-Integration

Erstellen eines Webhooks und Starten eines Scans über die CI-Integration

3

Benachrichtigungen erstellen

Chat-Benachrichtigung einbinden (z. B. Slack)

4

Berichte herunterladen

Erhalten Sie ausführliche Berichte mit Empfehlungen zur Problembehebung

5

Nutzen

Vorteile von Privilege Escalation Tests

  • Sicherheitsteams werden schneller und flexibler sein
  • Frühzeitige Erkennung potenzieller Sicherheitslücken und Schwachstellen
  • Sichere Softwareentwicklung vom Konzept bis zur Fertigstellung
  • Bessere Teamzusammenarbeit
  • Höhere Fähigkeit, schnell auf Änderungen zu reagieren

Berichte

Ausführlicher Privilege Escalation Bericht

Schwachstellenübersicht

Der Privilege Escalation Scanner-Bericht enthält eine Liste von Angriffsvektor-Tests, die vom Scanner durchgeführt wurden, sowie Klassifizierungen und Lösungsvorschläge.

Tipps zur Beseitigung von Mängeln

In jedem Bericht sind enthalten: Alle gefundenen Schwachstellen, Vorschläge für Abhilfemaßnahmen und eine Checkliste, um festzustellen, was bereits behoben wurde oder noch zu erledigen ist.

Privilege Escalation Präventionsguide

Leitfaden

Privilege Escalation Präventionsguide

Erfahren Sie, wie Sie Privilege Escalation erkennen und verhindern und so Ihre Web-Assets schützen können.

Leitfaden herunterladen
Häufig gestellte Fragen

Privilege Escalation

Was sind die wichtigsten Arten der Privilege Escalation?

Horizontale Privilege Escalation

Angriffe, bei denen ein Bedrohungsakteur versucht, seinen Kontrollbereich über ein ganzes System zu erweitern, indem er sich Zugang zu zusätzlichen Benutzern mit entsprechenden administrativen Berechtigungen verschafft. Horizontale Privilegieneskalation tritt auf, wenn ein Angreifer Benutzerkonten auf niedrigerer Ebene oder unprivilegierte Benutzerkonten mit fehlenden Sicherheitsrichtlinien ausnutzt.

Vertikale Privilege Escalation

Ein Angriff, bei dem der Angreifer die Zugriffsrechte über die angegebenen Kontoberechtigungen hinaus erweitert, wird auch als Privilegienerweiterung bezeichnet. Ziel solcher Angriffe ist es in der Regel, Zugriff auf Konten mit unbegrenzten Administratorfähigkeiten zu erlangen, wie z. B. Systemadministrator.

Was sind die besten Praktiken, um eine Privilege Escalation zu vermeiden?

Verwenden Sie diese fünf einfachen Schritte:

  1. Führen Sie regelmäßig Scans durch
  2. Befolgen Sie das “less privilege” Prinzip
  3. Wechseln Sie die Standard-Anmeldeinformationen
  4. Ständige Überwachung des Benutzerverhaltens
  5. Beschränken Sie den Dateizugriff und sperren Sie ungenutzte Ports