Wenn man in der IT unterwegs ist – ganz gleich ob im Betrieb, in der Entwicklung oder irgendwo dazwischen – führt irgendwann kein Weg mehr an einem Thema vorbei: Schwachstellen. Es ist nicht die Frage ob, sondern wann jemand irgendwo einen Einfallspunkt findet. Deswegen: scannen, testen, analysieren – regelmäßig. Hier eine Liste von Tools, die ich entweder schon im Einsatz hatte oder sehr schätze, weil sie einfach funktionieren oder sich gut in den Workflow integrieren.
Ein leichtgewichtiges GUI-Tool für Schwachstellen-Scanning mit einem Fokus auf Netzwerke. Legion ist im Prinzip eine weiterentwickelte Oberfläche für Recon-ng, Nikto & Co., verpackt in einer hübschen Oberfläche mit Reporting, grafischer Portübersicht und paralleler Abfrage.
Policy-as-Code fürs Cloud-Zeitalter. Damit kann man Regeln definieren, um Ressourcen in AWS, Azure und GCP zu überwachen und automatisch zu reagieren. Kann wunderbar in der CI/CD-Pipeline laufen, um versehentlich offene Buckets oder andere Überraschungen früh zu erkennen.
Zertifizierte Security-Policies und Audits nach bekannten Standards (z. B. NIST, CIS). Ich mag OpenSCAP, weil es auch in regulierten Umfeldern valide Reports liefert. Macht keine Show, aber liefert die Grundlagen für saubere Systeme.
Wenn’s um Netzwerk-Scanning geht, ist OpenVAS für mich der Klassiker. Umfangreiche Schwachstellendatenbank, strukturierte Reports, viele Integrationsmöglichkeiten. Die Community-Edition ist ein guter Einstieg, Greenbone bietet die passende Enterprise-Schiene.
Ein Muss für alle, die mit Webanwendungen zu tun haben. OWASP ZAP ist nicht nur kostenlos, sondern auch verdammt gut. Automatisierte Scans, Interception-Proxy, API-Tests – läuft bei mir oft im Hintergrund, wenn ich an Web-Projekten arbeite.
Ein Framework, das mit YAML-Vorlagen arbeitet und so unglaublich flexibel ist. Ich liebe, wie leicht sich eigene Checks schreiben lassen. Wird regelmäßig mit neuen Templates aktualisiert und hat sich als leiser Star in meinen Workflows etabliert.
Der Klassiker unter den Penetrationstest-Tools. Wenn’s ernst wird und man prüfen will, ob eine Lücke nicht nur da, sondern auch ausnutzbar ist. Praktisch für Simulationen und Exploit-Tests – und mit riesiger Community im Rücken.
Ein Dashboard für Scanner – integriert OpenVAS, ZAP & mehr und konsolidiert die Ergebnisse. Ich nutze Archery gern, um alle Findings an einem Ort zu bündeln. Besonders cool: Risikobewertung und einfaches Management von Schwachstellen.
Die Schwachstellen-Tracking-Plattform schlechthin. Einmal ordentlich eingerichtet, spart’s unendlich viel Chaos. Zentralisiertes Schwachstellenmanagement, Ticket-Integration und Priorisierung inklusive. Ideal für Teams und langfristige Sicherheitsprozesse.
Ein CLI-Tool für Security-Audits unter Linux/Unix. Klein, robust, übersichtlich. Ideal für schnelle Prüfungen oder als Basis für Systemhärtung. Ich hab's in diverse Install-Scripte eingebaut – einfach, weil’s Sinn macht.
Für Cloud-Security fast schon ein Pflichtwerkzeug. Scannt AWS, GCP und Azure auf Fehlkonfigurationen und Schwachstellen. Klar strukturiert, gute Reports.
Diese Tools ersetzen keine Sicherheitskultur, aber sie schaffen Transparenz. Und ohne die läuft gar nichts. Lieber einmal mehr prüfen als später beim Kaffee vom Incident hören. Ob Web, Cloud oder Infrastruktur – irgendwas ist immer, und besser man weiß es.