Fachartikel

Im Test: Vulidity 1.1b

Vulidity tritt an mit dem Ziel, die Perspektive auf die Informationssicherheit nachhaltig zu erweitern. Der Ansatz des jungen Unternehmens vereint dazu automatisierte Testverfahren auf gängige Angriffsvektoren unter einer einfach zu bedienenden Oberfläche. Dank dieses Vorgehens können Administratoren ihr Sicherheitskonzept zielführend überprüfen.
Die Hardwarevariante von Vulidity steckt in einem solide gearbeiteten Metallgehäuse.
Das im Sommer 2018 gegründete deutsche Unternehmen Vulidity positioniert sein gleichnamiges Produkt als komplett automatisiertes Sicherheits-Assessment. Dazu schnüren die Gründer ein Paket, das Testverfahren gegen drei der häufigsten Angriffsvektoren der heutigen Zeit unter einer Weboberfläche versammelt: Vulidity bietet umfassende Netzanalysen mit verschiedenen Komplexitätsstufen, Tools der Open Source Intelligence (OSINT), die ermitteln, ob ungewollt sensible Informationen öffentlich verfügbar sind, sowie Social-Engineering-Kampagnen zur Sensibilisierung von Anwendern.

Als Hardware oder virtualisiert
Die Lösung ist als Hardware auf Basis eines Raspberry Pi, als virtuelle Maschine für VMware und kompatible Umgebungen wie VirtualBox sowie als Container-Image für Docker verfügbar. Für davon abweichende Umgebungen stellt der Anbieter, soweit technisch möglich, ohne Mehrkosten individuelle Versionen bereit. Vulidity integriert sich so flexibel in die IT-Infrastruktur.

Die Werkzeuge sind auf möglichst einfache Bedienung ausgelegt und mit praktischen Informationen zum "Wie" und "Warum" der einzelnen Tests unterfüttert. So sollen Admins auch ohne aufwendige Schulungsmaßnahmen in die Lage versetzt werden, die Sicherheit ihrer Infrastruktur einzuschätzen.

Paket aus Produkt und Dienstleistung
Der Anbieter kombiniert das eigentliche Produkt mit begleitenden Dienstleistungen. Der Anschaffungspreis umfasst entsprechend nicht nur Hard- und Software, sondern auch einen individuellen Einrichtungstag. Weiterhin sind über eine Laufzeit von einem Jahr die kontinuierliche Versorgung mit neuen Versionen und Funktionen sowie Fehlerbehebungen und ein umfassender Support inbegriffen. Kunden haben darüber hinaus die Möglichkeit, kostenlos an Workshops und weiteren Veranstaltungen des Herstellers teilzunehmen.

Eine Orientierung zu den Anschaffungs- und Folgekosten liefert der Kostenrechner auf der Webseite des Herstellers. Neben dem regulären Grundpreis bietet Vulidity die Lösung auch zu einem reduzierten Preis an. Hierfür qualifizieren sich sehr kleine Unternehmen mit nur wenigen Mitarbeitern, wie etwa Handwerksbetriebe, kleine Anwaltskanzleien oder Startups sowie besondere Institutionen. Dazu zählen Teile des Bildungssektors und gemeinnützige Organisationen.

Fazit
Vulidity ist ein junges Produkt, wobei nur kleinere Ungereimtheiten unseren positiven Gesamteindruck trübten. Dies hat der Hersteller mit seinem Einsatz zudem mehr als wettgemacht. So konnten wir uns davon überzeugen, dass Nähe zum Kunden für den Support von Vulidity kein leeres Versprechen ist. Die Lösung bietet ein sehr gutes Paket an Sicherheitswerkzeugen, das insbesondere für Unternehmen nützlich sein dürfte, die sich keine speziell trainierten Experten für IT-Sicherheit leisten können.

Den kompletten Test finden Sie in Ausgabe 05/2019 ab Seite 22.
29.04.2019/ln/Dr. Christian Knermann

Nachrichten

BSI untersucht Blockchain-Technologie [23.05.2019]

Spätestens der finanzielle Höhenflug der Kryptowährung Bitcoin im Jahr 2017 hat dazu geführt, dass auch außerhalb der Fachwelt über die Blockchain diskutiert wurde. Nachdem das BSI bereits im Februar 2018 in einem Eckpunktepapier grundsätzliche Fragestellungen im Zusammenhang mit der Blockchain untersucht hat, legt die nationale Cyber-Sicherheitsbehörde nun eine umfassende und tiefgehende Analyse der Blockchain-Technologie vor. [mehr]

Warteschleifen für verdächtige E-Mails [23.05.2019]

Die Dunkel GmbH ergänzt ihr Sicherheitsprogramm "Safe Cascade by Dunkel" um eine 12-Stunden-Sperrfrist für E-Mails, die laut Scanner virenfrei sind, aber verdächtige Anhänge enthalten. Durchläuft eine Mail erfolgreich den bisherigen Prüfparcours, lässt wegen ihrer Anlage aber dennoch auf Risiko schließen, greift das neue Feature: Sie verharrt in einer Zwangspause. Stuft der Algorithmus sie nach Ablauf der Frist tatsächlich als bösartig ein, wird sie vernichtet und nicht in das Postfach des Empfängers geleitet. [mehr]

Tipps & Tools

Ubuntu-VM in Citrix erstellen [19.05.2019]

In Citrix-Umgebungen lassen sich unter Umständen nicht alle Applikationen als sogenannte 'Published Apps' bereitstellen, da es Abhängigkeiten zwischen Anwendungen gibt oder diese teils miteinander interagieren müssen, wofür ein kompletter Desktop benötigt wird. Möglicher Ausweg kann dann sein, für bestimmte Nutzer dedizierte Linux-VMs auf Basis von Ubuntu 16.04 zur Verfügung zu stellen, die per Machine Creation Services aus einem gemeinsamen Image erzeugt werden. Die Vorgehensweise dabei ist jedoch nicht ganz einfach. [mehr]

Jetzt erhältlich: Sonderheft Virtualisierung [8.04.2019]

Lange erwartet, jetzt endlich frisch aus der Druckerei: Das IT-Administrator Sonderheft 'Virtualisierung' wird seit einigen Tagen ausgeliefert und bietet IT-Verantwortlichen auf 180 Seiten Best Practices zur Planung und Umsetzung virtualisierter Server, Netze, Speicher, Anwendungen und Clients. Ordern Sie jetzt, und Sie haben das Heft in Kürze auf dem Schreibtisch. Abonnenten bestellen wie immer zum Vorzugspreis. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen