Schwachstellen-Scanner & Security-Auditing

1 Mai 2025 - Lesezeit: 4 Minuten

Wenn man in der IT unterwegs ist – ganz gleich ob im Betrieb, in der Entwicklung oder irgendwo dazwischen – führt irgendwann kein Weg mehr an einem Thema vorbei: Schwachstellen. Es ist nicht die Frage ob, sondern wann jemand irgendwo einen Einfallspunkt findet. Deswegen: scannen, testen, analysieren – regelmäßig. Hier eine Liste von Tools, die ich entweder schon im Einsatz hatte oder sehr schätze, weil sie einfach funktionieren oder sich gut in den Workflow integrieren.

Legion

Ein leichtgewichtiges GUI-Tool für Schwachstellen-Scanning mit einem Fokus auf Netzwerke. Legion ist im Prinzip eine weiterentwickelte Oberfläche für Recon-ng, Nikto & Co., verpackt in einer hübschen Oberfläche mit Reporting, grafischer Portübersicht und paralleler Abfrage.

CloudCustodian

Policy-as-Code fürs Cloud-Zeitalter. Damit kann man Regeln definieren, um Ressourcen in AWS, Azure und GCP zu überwachen und automatisch zu reagieren. Kann wunderbar in der CI/CD-Pipeline laufen, um versehentlich offene Buckets oder andere Überraschungen früh zu erkennen.

OpenSCAP

Zertifizierte Security-Policies und Audits nach bekannten Standards (z. B. NIST, CIS). Ich mag OpenSCAP, weil es auch in regulierten Umfeldern valide Reports liefert. Macht keine Show, aber liefert die Grundlagen für saubere Systeme.

OpenVAS (Greenbone)

Wenn’s um Netzwerk-Scanning geht, ist OpenVAS für mich der Klassiker. Umfangreiche Schwachstellendatenbank, strukturierte Reports, viele Integrationsmöglichkeiten. Die Community-Edition ist ein guter Einstieg, Greenbone bietet die passende Enterprise-Schiene.

OWASP ZAP

Ein Muss für alle, die mit Webanwendungen zu tun haben. OWASP ZAP ist nicht nur kostenlos, sondern auch verdammt gut. Automatisierte Scans, Interception-Proxy, API-Tests – läuft bei mir oft im Hintergrund, wenn ich an Web-Projekten arbeite.

Nuclei

Ein Framework, das mit YAML-Vorlagen arbeitet und so unglaublich flexibel ist. Ich liebe, wie leicht sich eigene Checks schreiben lassen. Wird regelmäßig mit neuen Templates aktualisiert und hat sich als leiser Star in meinen Workflows etabliert.

Metasploit

Der Klassiker unter den Penetrationstest-Tools. Wenn’s ernst wird und man prüfen will, ob eine Lücke nicht nur da, sondern auch ausnutzbar ist. Praktisch für Simulationen und Exploit-Tests – und mit riesiger Community im Rücken.

Archery

Ein Dashboard für Scanner – integriert OpenVAS, ZAP & mehr und konsolidiert die Ergebnisse. Ich nutze Archery gern, um alle Findings an einem Ort zu bündeln. Besonders cool: Risikobewertung und einfaches Management von Schwachstellen.

DefectDojo

Die Schwachstellen-Tracking-Plattform schlechthin. Einmal ordentlich eingerichtet, spart’s unendlich viel Chaos. Zentralisiertes Schwachstellenmanagement, Ticket-Integration und Priorisierung inklusive. Ideal für Teams und langfristige Sicherheitsprozesse.

Lynis

Ein CLI-Tool für Security-Audits unter Linux/Unix. Klein, robust, übersichtlich. Ideal für schnelle Prüfungen oder als Basis für Systemhärtung. Ich hab's in diverse Install-Scripte eingebaut – einfach, weil’s Sinn macht.

ScoutSuite

Für Cloud-Security fast schon ein Pflichtwerkzeug. Scannt AWS, GCP und Azure auf Fehlkonfigurationen und Schwachstellen. Klar strukturiert, gute Reports.

Diese Tools ersetzen keine Sicherheitskultur, aber sie schaffen Transparenz. Und ohne die läuft gar nichts. Lieber einmal mehr prüfen als später beim Kaffee vom Incident hören. Ob Web, Cloud oder Infrastruktur – irgendwas ist immer, und besser man weiß es.

Es wurden noch keine Kommentare verfasst, sei der erste!