Der Begriff „Schwachstellenscanner“ bezeichnet spezialisierte Software, die IT-Systeme, Netzwerke, Anwendungen und Cloud-Umgebungen automatisiert auf bekannte Sicherheitslücken, Fehlkonfigurationen und veraltete Komponenten untersucht. Ziel ist es, potenzielle Angriffsflächen frühzeitig zu identifizieren, deren Risiko zu bewerten und priorisierte Maßnahmen für die Behebung (z. B. Patchen, Konfigurationsanpassungen) abzuleiten. Schwachstellenscanner sind ein zentrales Werkzeug im Schwachstellen- bzw. Vulnerability-Management und ergänzen andere Sicherheitslösungen wie Firewalls oder Endpoint-Schutz.
Automatisierte Schwachstellenscans: Regelmäßige, planbare Prüfungen von Servern, Endgeräten, Netzwerkkomponenten, Applikationen und Cloud-Ressourcen auf bekannte Schwachstellen und Sicherheitslücken.
Asset- und Zielerkennung: Automatische Identifikation und Inventarisierung von IT-Systemen, Diensten und Anwendungen im Netzwerk, um den Scanbereich aktuell zu halten.
Nutzung von Schwachstellendatenbanken: Abgleich der gefundenen Systeme und Versionen mit externen Datenquellen (z. B. CVE-Datenbanken), um bekannte Schwachstellen zu erkennen und zu klassifizieren.
Erkennung von Fehlkonfigurationen & fehlenden Patches: Prüfung auf unsichere Einstellungen, Standardpasswörter, unnötig offene Ports oder fehlende Sicherheitsupdates.
Authentifizierte und nicht authentifizierte Scans: Unterstützung von Scans mit Zugangsdaten (Credentialed Scans) für tiefere Systemanalysen sowie Scans ohne Zugangsdaten zur Sicht aus Angreiferperspektive.
Webanwendungs-Scanning: Prüfung von Webanwendungen und APIs auf typische Schwachstellen (z. B. Injection-Schwachstellen, Cross-Site-Scripting), um die Sicherheit von Online-Services zu erhöhen.
Risikobewertung und Priorisierung: Einstufung gefundener Schwachstellen nach Kritikalität (z. B. auf Basis von CVSS-Scores) und Kontext, um sicherheitsrelevante Maßnahmen priorisiert planen zu können.
Reporting & Dashboards: Erstellung von Berichten für Management, Revision oder Fachabteilungen sowie Übersichtsdashboards zu Risikoentwicklung, Trends und Abdeckungsgrad der Scans.
Integration in ITSM-, Ticket- und Security-Systeme: Übergabe von Schwachstellenfunden an Ticket-Systeme, SIEM- oder SOAR-Plattformen, um die Bearbeitung und Nachverfolgung der Maßnahmen zu automatisieren.
Compliance- und Policy-Prüfungen: Unterstützung bei der Einhaltung von Sicherheitsstandards und Regularien (z. B. ISO 27001, branchenspezifische Vorgaben) durch vordefinierte Scan-Profile und Audit-Reports.
Ein mittelständisches Unternehmen führt wöchentliche Netzwerkscans durch, um ungepatchte Server, veraltete Betriebssystemversionen und unsichere Dienste frühzeitig zu erkennen.
Ein Betreiber eines Online-Shops prüft seine Webanwendung vor jedem größeren Release mit einem Schwachstellenscanner, um typische Web-Schwachstellen zu identifizieren, bevor Angreifer diese ausnutzen können.
Ein Konzern nutzt Schwachstellenscanner, um den Status der IT-Sicherheit für interne und externe Audits zu dokumentieren und Compliance-Anforderungen systematisch nachzuweisen.
Ein Managed Service Provider (MSP) bietet seinen Kunden regelmäßige externe und interne Schwachstellenscans an und stellt ihnen priorisierte Maßnahmenempfehlungen in Form von Reports zur Verfügung.
Eine IT-Abteilung koppelt den Schwachstellenscanner mit dem Patch-Management-System, sodass kritische Schwachstellen automatisch in Tickets überführt und in geplanten Wartungsfenstern behoben werden.