ImmuniWeb® Discovery-Pakete
Continuous Threat Exposure Management
| ImmuniWeb® Discovery | Ultimate package | Corporate Pro package | ASM package | Dark Web package |
|---|---|---|---|---|
| Dashboard- und API-Zugriff Benutzerfreundliches Dashboard mit der Möglichkeit, alle Daten in PDF und Microsoft Excel zu exportieren, sowie einer JSON-API zur nahtlosen Integration der Ergebnisse in Ihre on-prem oder Cloud-Systeme, wie z. B. SIEM oder GRC. | ||||
| Unbegrenzte Nutzer Alle Benutzerkonten können über granulare Zugriffsberechtigungen verfügen, um je nach ihrer Rolle im Unternehmen nur auf bestimmte Assets oder Gruppen von Assets zugreifen zu können. | ||||
| Angiffsflächenüberwachung (ASM) Umfassende Erkennung aller Ihrer Domainnamen und Subdomains, Webanwendungen und APIs, mobilen Apps und deren Endpunkte, Netzwerkdienste und -geräte, Cloud-Instanzen und -Dienste sowie IoT-Geräte, die über das Internet sichtbar sind. | ||||
| Cloud Security Posture Management Nicht-intrusive Erkennung von exponierten, falsch konfigurierten oder anfälligen Cloud-Instanzen bei mehr als 250 öffentlichen Cloud-Dienstleistern sowie AWS, GCP und Microsoft Azure. | ||||
| Kontinuierliche Sicherheitsüberwachung Erkennung von veralteter oder anfälliger Web- und Netzwerksoftware ohne Eingriff, mit handlungsfähigen Schwachstellenanalysen, falsch konfigurierten Netzwerkdiensten und Cloud-Ressourcen, freigegebenen Datenbanken und Repositories, DNS-Konfigurationsfehlern, Schwächen in der SSL/TLS-Verschlüsselung sowie Datenschutzproblemen. | ||||
| Repository-Monitoring Überwachung der beliebtesten Quellcode-Repositorys sowie cloud- und herstellerspezifischer Repositorys auf versehentlich oder absichtlich offengelegten Quellcode und andere Daten. | ||||
| Cyber Threat Intelligence Umfassende Sammlung illegaler Aktivitäten, die sich gegen Ihre Organisation, ihre Mitarbeiter, Kunden oder Partner richten, sowohl im Dark Web als auch im Surface Web, einschließlich spezieller oder Nischen-Sozialnetzwerke, Telegram, IRC und fast hundert weiterer Orte, an denen sich Cyber-Bedrohungsakteure üblicherweise versammeln, sowie die kontinuierliche Überwachung von mehreren hundert Indicator of Compromise (IoC)-Feeds auf das Vorhandensein Ihrer Unternehmensdomains, IP-Adressen und anderer Assets. | ||||
| Dark Web Monitoring Eingehende Überwachung der traditionellen Dark Web Ressourcen und anderer Untergrundorte auf gestohlene Informationen und Kreditkarten, kompromittierte Systeme, Benutzerkonten und Anmeldedaten Ihrer Führungskräfte, VIPs und Mitarbeiter. | ||||
| Phishing- und Squatting-Erkennung Schnelle Erkennung von Phishing- und anderen malignen Websites, die Ihre Unternehmensidentität oder Marke imitieren, sowie von Typo-Squatting- und Cyber-Squatting-Domains, falschen Konten in sozialen Netzwerken und in Web3. | ||||
| Phishing-Websites-Abnahme Die Entfernung bösartiger Phishing-Websites durch administrative und rechtliche Maßnahmen dauert in der Regel 24 bis 72 Stunden, um die illegale Ressource zu deaktivieren. | ||||
| Fortgeschrittene Vorfallüberwachung Überwachung der Exponierung von VIPs, Erkennung von gestohlenen Kreditkarten und anderen sensiblen Finanzinformationen, individuelle Suche nach Lecks und Vorfällen sowohl im Dark Web als auch im Surface Web. | ||||
| Unterstützung bei der Untersuchung von Vorfällen Schnelle Hilfe von unseren Sicherheitsanalysten bei Untersuchungen im Dark Web, wenn weitere Beweise, Intelligence oder Erkenntnisse für die Reaktion auf Vorfälle und die Untersuchung benötigt werden. | ||||
| Überwachung von Urheberrechtsverletzungen Erkennung verschiedener Ressourcen im Internet, die Ihre Texte, Bilder, Videos, Stimmen oder andere kreative Inhalte unbefugt reproduzieren sowie Ihre Marken oder Warenzeichen missbrauchen können. | ||||
| Häufigkeit der Updates Alle Daten sind auf dem benutzerfreundlichen Dashboard verfügbar und können in PDF und Microsoft Excel exportiert werden, während sie über eine JSON-API vollständig verwaltet werden können. | 24/7 | Taglich | Taglich | Taglich |
| Preis pro Unternehmen Bis zu 10.000 IT-Assets pro Unternehmen ohne Einschränkungen, flexible Preise für zusätzliche Assets. Die Standard-Abonnementdauer beträgt ein Jahr. | 4,495 EUR / Monat | 2.495 EUR / Monat | 1 495 EUR/Monat | 1 495 EUR/Monat |
| Dashboard bereit Ihr Dashboard wird an diesem Datum verfügbar sein (wenn Sie heute kaufen). | — | — | — | — |
ImmuniWeb® Neuron
Premium-Webanwendungssicherheitsscanning
- Umfangreiche Scananpassung
- Authentifizierte Scans (SSO/MFA)
- Patchverifikationsscans
- Web-Sicherheitsscans:
- AI-Based Fuzzing
- OWASP Top 10 Schwachstellen
- OWASP Top 10 API-Schwachstellen
- Software Composition Analysis (SCA)
- Unsichere HTTP-Header
- SSL/TLS-Schwachstellen
- Scannen bekannter Web-Schwachstellen:
- WordPress und über 400 weitere beliebte CMS
- Über 150.000 CMS-Plugins und -Themes
- Über 12.000 JavaScript-Bibliotheken
- 10.000+ bekannte CVE-IDs
- Sicherheitsbewertungen für Open-Source-Software
- SLA ohne FehlalarmeGeld zurück
Vertragliche Geld-zurück-Garantie für einen einzigen Fehlalarm.
- Risikobasierte Priorisierung der Ergebnisse
- Einfache Anweisungen zur Wiederholung der Ergebnisse
- Web-, PDF-, JSON-, XML- und CSV-Berichte
- Benutzerfreundliche Behebungsanleitungen
- Screenshots und Roh-HTTP-Daten
- Konsolidierte Ansicht aller Scans
- CVE und CWE Mapping
- CVSSv4-Bewertung
- Scanmodus zur Patch-Überprüfung
- Schlüsselfertige CI/CD-Automatisierung
- Nahtlose DevSecOps-Integration
- Zugang zu unseren Sicherheitsanalysten
- RBAC-Scan-Management-Dashboard
- Unbegrenzte Dashboard-Benutzer
- Einfache Scan-Planung
- Wiederkehrende Scans
- E-Mail-Benachrichtigungen
| Jährliches Scan-Abonnement | Monatliches Scan-Abonnement | |
| Scans pro Ziel | Unbegrenzt für 1 Jahr | Unbegrenzt für 1 Monat |
| Preis pro Ziel (FQDN) | 595 EUR | 395 EUR |
| Dashboard bereit | Heute | Heute |
ImmuniWeb® Neuron Mobile
Premium-Sicherheitsscans für mobile Anwendungen
- Umfangreiche Scananpassung
- Authentifizierte Scans (SSO/MFA)
- Mobile-Sicherheits-Scans:
- SAST-Scans
- DAST-Scanning
- Software Composition Analysis (SCA)
- OWASP Mobile Top 10 Scanning
- OWASP MASVS Level 1 Test
- Datenschutzanalyse für mobile Apps
- SSL/TLS-Verschlüsselungstests
- Endpunkte & APIs Datenschutzprüfung
- Überprüfung der Compliance mobiler Apps
- Sicherheitsbewertungen für Open-Source-Software
- SLA ohne FehlalarmeGeld zurück
Vertragliche Geld-zurück-Garantie für einen einzigen Fehlalarm.
- Risikobasierte Priorisierung der Ergebnisse
- Einfache Anweisungen zur Wiederholung der Ergebnisse
- Web-, PDF-, JSON-, XML- und CSV-Berichte
- Benutzerfreundliche Behebungsanleitungen
- Screenshots der Sicherheitsbefunde
- Konsolidierte Ansicht aller Scans
- CVE und CWE Mapping
- CVSSv4-Bewertung
- Schlüsselfertige CI/CD-Automatisierung
- Nahtlose DevSecOps-Integration
- Zugang zu unseren Sicherheitsanalysten
- RBAC-Scan-Management-Dashboard
- Unbegrenzte Dashboard-Benutzer
- Einfache Scan-Planung
- E-Mail-Benachrichtigungen
| Preis pro Scan | 99 EUR |
|---|---|
| Dashboard bereit | Heute |
ImmuniWeb® On-Demand-Pakete
Threat-Led Web Application Penetration Testing
| ImmuniWeb® On-Demand | Ultimate | Corporate Pro | Corporate | Express Pro |
|---|---|---|---|---|
| bedrohungsorientierter Penetrationstest Unsere Penetrationstester überprüfen sorgfältig das spezifische Risikoprofil Ihrer Organisation und Ihrer Branche, um die TTPs (Taktiken, Techniken und Verfahren) der relevantesten und anspruchsvollsten Cyberangriffe zu simulieren, die gezielt Ihre Organisation betreffen könnten. | ||||
| AI-gestützte Sicherheitstests Seit 2019 beschleunigt und automatisiert unsere preisgekrönte Machine-Learning-Technologie Tausende von Tests und Überprüfungen der Sicherheit Ihrer Webanwendungen, die normalerweise menschliche Arbeit erfordern und aufgrund ihrer Komplexität nicht von automatisierten Schwachstellenscannern durchgeführt werden können. | ||||
| OWASP ASVS-Teststufe ASVS Level 1 ist eine grundlegende Teststufe für einfache Anwendungen mit wenig oder keiner vertraulichen Daten | Level 3 | Level 3 | Stufe 2 | Level 1 |
| Manuelle Penetrationstests Unsere CREST-zertifizierten Sicherheitsexperten führen fortgeschrittene Sicherheitstests der Geschäftslogik Ihrer Webanwendung durch, führen eine verkettete Ausnutzung komplexer Schwachstellen durch und führen weitere Sicherheits- und Datenschutzprüfungen durch, die aufgrund ihrer hohen Komplexität menschliche Expertise erfordern. | 10 Tage | 5 Tage | 3 Tage | 1 Tag |
| Berichtserstellung Der Prüfbericht kann innerhalb der nächsten 100 Tage nach Abschluss der Security Assessment angesehen oder heruntergeladen werden. | 2 Tage | 8 Stunden | 4 Stunden | 2 Stunden |
| Unbegrenzte Nachtests Während der 100 Tage nach Erhalt Ihres Penetrationstest-Berichts können Sie eine Patch-Verifizierung durchführen, um sicherzustellen und zu validieren, dass alle Ergebnisse ordnungsgemäß behoben wurden. | ||||
| Penetrationstest-Zertifikat Sobald die erkannten Schwachstellen behoben sind, erhalten Sie ein Penetrationstest-Zertifikat. | ||||
| Bewertung der Netzwerksicherheit Wenn Ihre Webanwendungen oder APIs auf Ihrer eigenen Netzwerkinfrastruktur gehostet werden, werden die NetzwerksERVER, die Ihre Webinfrastruktur hosten, auf offene, veraltete oder sonst falsch konfigurierte Netzwerkdienste geprüft. | ||||
| Interne Webanwendungstests Wenn Ihre Webanwendung oder API vom Internet aus nicht zugänglich ist, wird unsere Virtual Appliance zur Durchführung der Tests benötigt. | ||||
| Testen von KI- und LLM-Modellen Wenn Ihre Webanwendung einen KI-basierten Chatbot integriert oder anderweitig mit einem LLM-Modell interagiert, führen unsere Sicherheitsexperten Tests auf KI-spezifische Bedrohungen durch, wie sie in der OWASP Top 10-Liste für LLMs aufgeführt sind. | ||||
| Preis pro Penetrationstest Ein Penetrationstest kann eine oder mehrere Domains, Subdomains oder APIs umfassen. | 14.995 EUR | 5 995 EUR | 2.995 EUR | 995 EUR |
| Lieferdatum des Berichts Geplanter Liefertermin Ihres Penetrationstest-Berichts (falls Sie heute kaufen). | — | — | — | — |
ImmuniWeb® MobileSuite Pakete
Mobile Application Penetration Testing
| ImmuniWeb® MobileSuite | Ultimate | Corporate Pro | Corporate Entwickelt für mobile Anwendungen mit geringer Größe und Komplexität, mit einem oder zwei Endpunkten (z. B. APIs oder Webdienste) und einer Benutzerrolle. | Express Pro |
|---|---|---|---|---|
| bedrohungsorientierter Penetrationstest Unsere Penetrationstester überprüfen sorgfältig das spezifische Risikoprofil Ihrer Organisation und Ihrer Branche, um die TTPs (Taktiken, Techniken und Verfahren) der relevantesten und anspruchsvollsten Cyberangriffe zu simulieren, die gezielt Ihre Organisation betreffen könnten. | ||||
| AI-gestützte Sicherheitstests Seit 2019 beschleunigt unsere preisgekrönte Machine-Learning-Technologie und automatisiert intelligent Tausende von Tests und Prüfungen der Sicherheit Ihrer Web- und Mobilanwendungen, die normalerweise menschliche Arbeitskraft erfordern und aufgrund ihrer Komplexität nicht von automatisierten Vulnerability-Scannern durchgeführt werden können. | ||||
| OWASP MASVS-Teststufe MASVS (v1) Level 1 ist eine grundlegende Teststufe für einfache Apps mit wenig oder keinem vertraulichen Daten. | L1, L2, R | L1, L2, R | L1, L2 | L1 |
| OWASP ASVS-Teststufe ASVS Level 1 ist eine grundlegende Teststufe für einfache Anwendungen mit wenig oder keiner vertraulichen Daten | Level 3 | Level 3 | Stufe 2 | Level 1 |
| Manuelle Penetrationstests: Mobile Anwendung & Backend Unsere CREST-zertifizierten Sicherheitsexperten führen fortgeschrittene Sicherheitstests der Geschäftslogik Ihrer mobilen Anwendung durch, führen Reverse-Engineering und Ausnutzung des Backends Ihrer mobilen Anwendung (z. B. APIs oder Webdienste) durch und führen weitere Sicherheits- und Datenschutzprüfungen durch, die aufgrund hoher Komplexität menschliche Intelligenz erfordern. | 10 Tage | 5 Tage | 5 Tage | 3 Tage |
| Berichtserstellung Der Prüfbericht kann innerhalb der nächsten 100 Tage nach Abschluss der Security Assessment angesehen oder heruntergeladen werden. | 2 Tage | 8 Stunden | 8 Stunden | 4 Stunden |
| Unbegrenzte Nachtests Während der 100 Tage nach Erhalt Ihres Penetrationstest-Berichts können Sie eine Patch-Verifizierung durchführen, um sicherzustellen und zu validieren, dass alle Ergebnisse ordnungsgemäß behoben wurden. | ||||
| Penetrationstest-Zertifikat Sobald die erkannten Schwachstellen behoben sind, erhalten Sie ein Penetrationstest-Zertifikat. | ||||
| Bewertung der Netzwerksicherheit Wenn Ihre mobilen Backend-APIs auf Ihrer eigenen Netzwerkinfrastruktur gehostet werden, werden die Netzwerkserver, die Ihre Backend-Infrastruktur hosten, auf exponierte, veraltete oder anderweitig falsch konfigurierte Netzwerkdienste getestet. | ||||
| Testen auf physischem Gerät Wenn Ihre mobile App auf einem physischen Gerät getestet werden muss, ist aufgrund des zusätzlichen Zeit- und Ressourcenaufwands für solche Tests das Corporate Pro- oder Ultimate-Paket erforderlich. | ||||
| Bypass von Resilienzmechanismen Wenn Ihre mobile App Resilienzmechanismen aufweist (z. B. Root-, Jailbreak- oder Emulatordetektion, SSL-Pinning, Code-Obfuskation usw.), ist aufgrund des zusätzlichen Zeit- und Ressourcenaufwands für diese Tests das Corporate Pro- oder Ultimate-Paket erforderlich. | ||||
| Testen von KI- und LLM-Modellen Wenn Ihre mobile App einen KI-gestützten Chatbot enthält oder anderweitig mit einem LLM-Modell interagiert, führen unsere Sicherheitsexperten Tests gegen KI-spezifische Bedrohungen durch, wie sie in der OWASP Top 10-Liste für LLMs aufgeführt sind. | ||||
| Preis pro Penetrationstest Ein Penetrationstest umfasst Ihre mobile App und ihr gesamtes Backend (z. B. APIs oder Webdienste, an die Ihre mobile App Daten sendet). | 14.995 EUR | 9.995 EUR | 5 995 EUR | 2.995 EUR |
| Lieferdatum des Berichts Geplanter Liefertermin Ihres Penetrationstest-Berichts (falls Sie heute kaufen). | — | — | — | — |
ImmuniWeb® Continuous
Continuous Web Scanning und Penetration Testing
| ImmuniWeb® Continuous | Penetrationstest-Ziele Penetrationstests zielen auf Webanwendungen oder APIs ab, die neben der 24/7 automatisierten Sicherheitstests kontinuierlich von menschlichen Experten überprüft werden. Die menschliche Expertise ermöglicht die Erkennung der komplexesten Sicherheitsanfälligkeiten und deckt alle anwendbaren Tests und Prüfungen gemäß OWASP ASVS (Level 3) ab. | Automatisierte Scanning-Ziele Automatisierte Scans zielen auf Webanwendungen oder APIs ab, die kontinuierlich mit unserer preisgekrönten KI-Technologie getestet werden, um eine umfassende Erkennung der häufigsten Sicherheitslücken und Schwachstellen zu gewährleisten. |
|---|---|---|
| Manuelle Penetrationstests Unsere Sicherheitsexperten führen erweiterte Sicherheitstests der Geschäftslogik Ihrer Webanwendung durch, führen eine Kettenausnutzung komplexer Schwachstellen durch und setzen weitere Sicherheits- und Datenschutzprüfungen um, die aufgrund ihrer hohen Komplexität menschliche Intelligenz erfordern. | ||
| OWASP ASVS-Teststufe ASVS Level 1 ist eine grundlegende Teststufe für einfache Anwendungen mit wenig oder keiner vertraulichen Daten | Level 3 | Level 1 |
| AI-gestützte Sicherheitstests Seit 2019 beschleunigt und automatisiert unsere preisgekrönte Machine-Learning-Technologie Tausende von Tests und Überprüfungen der Sicherheit Ihrer Webanwendungen, die normalerweise menschliche Arbeit erfordern und aufgrund ihrer Komplexität nicht von automatisierten Schwachstellenscannern durchgeführt werden können. | 24/7 | 24/7 |
| Zugang zu Sicherheitsanalysten Unsere Sicherheitsexperten stehen Ihnen bei allen Fragen zur Behebung, Ausnutzung oder Analyse der erkannten Schwachstellen zur Verfügung. | 24/7 | 24/7 |
| Kontinuierliches automatisiertes Red Teaming Unsere KI-gestützte Technologie erkennt automatisch und priorisiert die Tests Ihrer Webinfrastruktur gegenüber den neuesten Hacking-Techniken und realen Payloads. | ||
| Continuous Breach & Attack Simulation Unsere Sicherheitsexperten nutzen die erkannten Schwachstellen sorgfältig aus, um Sicherheitskontrollen zu umgehen, Detektionsmechanismen zu vermeiden und Daten zu exfiltrieren – simuliert wie ein echter Angriff. | ||
| Penetrationstest-Zertifikat Sobald die erkannten Schwachstellen behoben sind, erhalten Sie ein Penetrationstest-Zertifikat. | ||
| Preis pro Ziel (FQDN) Jeder FQDN ist ein separates Ziel, das als Penetrationstest-Ziel oder automatisiertes Scanning-Ziel hinzugefügt werden kann. Die Standard-Abonnementdauer beträgt ein Jahr. | 1.995 EUR / Monat | 199 EUR / Monat |
| Dashboard bereit Ihr Dashboard wird an diesem Datum verfügbar sein (wenn Sie heute kaufen). | — | — |
