Home

Sårbarhedsscanning

Sårbarhedsscanning er en sikkerhedsproces, der bruger automatiserede værktøjer til at identificere kendte sårbarheder og fejlkonfigurationer i it-systemer, netværk og applikationer. Hensigten er at kortlægge eksponering, vurdere risiko og prioritere rettelser, og dermed støtte beslutningstagning i sikkerheds- og it-ledelsen.

Skemaet for scanning kan variere; netværksskanning tester netværkstjenester og maskiner; værtsskanning undersøger sårbarheder på en bestemt

Typisk proces: identificering af aktiver (discover), konfiguration af scope, kørsel af scanningsværktøjet, analyse af resultater og

Fordele: reduceret angrebsflade, understøttelse af overholdelse af standarder (f.eks. ISO 27001, NIST SP 800-53, PCI DSS)

God praksis: etabler klare godkendelser og scope, hold værktøjer og databaser opdaterede, brug både autentificerede og

host;
applikationsskanning
fokuserer
på
webapplikationer
og
API'er.
Scanninger
kan
være
interne
(intranet)
eller
eksterne
(eksponeret
mod
internettet),
og
kan
være
uautentificerede
(uden
adgang
til
systemet)
eller
autentificerede
(med
credentials
for
dybere
inspektion).
Der
findes
også
aktive
scan
og
passive
overvågningsmetoder.
generering
af
rapporter.
Rapporterne
indeholder
sårbarhedsidentifikatorer
(CVE),
vurdering
af
alvorlighed
(CVSS),
berørte
aktiver
og
anbefalet
afhjælpning.
Nogle
værktøjer
foreslår
patch,
konfigurationsændringer
eller
adgangsbegrænsninger
og
kan
eksportere
til
ticket-systemer.
og
løbende
risikostyring.
Begrænsninger:
falske
positiver
og
negativer,
afhænger
af
opdaterede
sårbarhedsdatabaser,
kræver
korrekt
scope
og
autorisation,
kan
ikke
afdække
zero-days
eller
misconfigurations
uden
signifikant
ændring,
og
rettelser
kan
påvirke
drift,
så
prioritering
er
vigtig.
uautoriserede
scanninger,
integrer
scanning
i
CI/CD
og
patch
management,
og
udfør
verifikation
efter
rettelser.
Kontinuerlig
overvågning
og
revision
er
ofte
nødvendigt
for
at
opretholde
sikkerhedsniveauet.