BitHawk unified computing

Voller Einblick und Schwachstellen erkennen

Mit dem Network Vulnerability Trust können wir Schwachstellen in Ihrem Netzwerk identifizieren, untersuchen und priorisieren. BitHawk betreibt und verwaltet den Network Vulnerability Trust in der Cloud.

Interne Services werden gegen extern publiziert, weil dies zur Erfüllung der Anforderungen benötigt wird (Beispiele: Skype for Business, ConfigMgr, CRM-Tool etc.). Durch die Publizierung und deren Konfiguration werden unter Umständen Schwachstellen geschaffen. Dadurch könnte sich ein Angreifer ausserhalb der Firma einen missbräuchlichen Zugriff auf die Systeme verschaffen (Beispiele: RDP, TLS etc.).

Neu erkannte Schwachstellen oder so genannte gefährliche Zero-Day Schwachstellen können eine zusätzliche Gefahr darstellen. Um die Veröffentlichungen auf Security Best Practices zu prüfen und auf neue Schwachstellen zu überwachen, bieten sich Schwachstellen-Scan-Tools an. 

Initialisierung

In der ersten Phase nehmen wir die extern publizierten Services in einem Scan auf. Die Daten aus dem Scan fassen wir in einem detaillierten Bericht zusammen.

Projekt / Bereinigung

Damit wir den Network Vulnerability Trust in den Betrieb überführen können, ist die Bereinigung der bestehenden High-Events & Critical-Events Voraussetzung. Gemeinsam mit Ihnen beurteilen wir die erkannten Schwachstellen und erstellen einen Massnahmenkatalog. Wir beraten Sie mit passenden Lösungen für die Bereinigung der Schwachstellen in Ihrem Betrieb.

Betrieb Network Vulnerability Trust

In der Betriebsphase stellen wir Ihnen, mit einem eigenen Mandaten, die Infrastruktur und die Software zur Verfügung. Es werden wöchentliche Scans durchgeführt und auf neue Critical Events geprüft. Sie erhalten eine proaktive Meldung von den Criticals Events und wir definieren gemeinsam das weitere Vorgehen.

Kontaktieren Sie uns für weitere Informationen

Blog
Backup Server Hardening
Zum Blogbeitrag

Backup Hardening: Warum eine gehärtete Backup-Umgebung essenziell ist

Warum ist Backup Hardening so wichtig? Backups sind das letzte Sicherheitsnetz jeder IT-Infrastruktur. Doch ohne ausreichende Härtung sind sie oft das primäre Ziel von Angreifern.

Warum ist Backup Hardening so wichtig? Backups sind das letzte Sicherheitsnetz jeder IT-Infrastruktur. Doch ohne ausreichende Härtung sind sie oft das primäre Ziel von Angreifern. Ransomware-Gruppen und Bedrohungsakteure fokussieren sich zunehmend auf Backup-Systeme, um eine Wiederherstellung zu verhindern und so den Druck auf Unternehmen zu erhöhen. Eine umfassende Backup-Hardening-Strategie ist daher unerlässlich, um diese kritischen Daten gegen Manipulation, Löschung oder Verschlüsselung zu schützen.

Security Meldungen BitHawk
Zum Blogbeitrag

Veeam informiert über eine kritische Schwachstelle (CVE-2025-23120)

Am 19. März 2025 hat Veeam den Knowledge-Base-Artikel kb4724 veröffentlicht, der eine kritische Sicherheitslücke mit dem CVE-2025-23120 beschreibt. Diese Schwachstelle ermöglicht eine Remotecodeausführung (RCE) durch authentifizierte Domänenbenutzer.

Am 19. März 2025 hat Veeam den Knowledge-Base-Artikel kb4724 veröffentlicht, der eine kritische Sicherheitslücke mit dem CVE-2025-23120 beschreibt. Diese Schwachstelle ermöglicht eine Remotecodeausführung (RCE) durch authentifizierte Domänenbenutzer.

Security Meldungen BitHawk
Zum Blogbeitrag

VMware informiert über kritische Schwachstellen in ESXi, Workstation und Cloud Foundation (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226)

VMware meldet am 04. März drei Zero-Day-Schwachstellen in VMware-Produkten, die bereits aktiv für Angriffe ausgenutzt werden. Es sind Updates verfügbar, um die Schwachstellen zu beheben.

VMware meldet am 04. März drei Zero-Day-Schwachstellen in VMware-Produkten, die bereits aktiv für Angriffe ausgenutzt werden. Es sind Updates verfügbar, um die Schwachstellen zu beheben.