← Zurück zum Blog

Mehrere Tools kombinieren - jedes entdeckt andere Probleme.

CLI-Scanner

  • testssl.sh: tiefer TLS-Scan.
  • sslscan/sslyze: Protokoll-/Cipher-Analyse.
  • nmap-Skripte (ssl-enum-ciphers, http-security-headers).

Header/CSP-Helfer

  • Mozilla Observatory (Scanner + Leitfäden).
  • OWASP Dependency-Check/ZAProxy für breitere Tests.

Arbeitsablauf

  • Scans in CI automatisieren; bei Regressionen fehlschlagen.
  • Baseline pflegen und Änderungen nach Deployments verfolgen.

Kurzfassung

Ein paar etablierte Open-Source-Tools reichen, um TLS, Header und Basis-Checks abzudecken - ohne großes Budget.

5-Minuten-Checkliste

  • TLS-Scan: nmap --script ssl-enum-ciphers -p 443 domain.tld
  • Header prüfen: mit curl -I abrufen und bewerten
  • Zertifikatskette/Laufzeit: openssl s_client -connect domain.tld:443
  • Einfacher Crawler für kaputte Links: linkchecker o. Ä.
  • Automatisieren in CI: bei jedem Deploy laufen lassen und Reports behalten