Tutorial zum Schwachstellen-Scan mit Nessus 5, Teil 1

Einführung in die Funktionen von Nessus

Seite: 2/2

Firmen zum Thema

Scan-Funktionen und -Richtlinien im Überblick

Im Bereich „Policies“ werden alle Scan-Richtlinien hinterlegt. Hier lässt sich genau definieren, was Nessus überprüfen soll und ob der Scanner auf verschiedene Bereiche genauer eingehen soll. Diese erstellten Richtlinien lassen sich anschließend bei den Scans auswählen und den jeweiligen Scan-Bereichen zuweisen. Der Vorteil: Je nach Größe des Unternehmens können unterschiedliche Experten unterschiedliche Aufgaben erledigen – der Netzwerk-Admin kann beispielsweise Scans durchführen, während der Sicherheitsspezialist die eigentlichen Richtlinien definiert.

In eine ähnliche Kerbe schlägt die neue Multiscanner-Funktion. Mit ihr lassen sich mehrere Nessus-Server-Instanzen – auch über verschiedene Netzwerk-Segmente – von einem zentralen Web-Interface aus steuern. Allerdings lässt sich ein Scan nicht automatisch über alle angeschlossenen Nessus-Installationen ausführen, was etwa bei einem Notfall-Scan à la „Welche meiner Server sind von Heartbleed betroffen“ praktisch gewesen wäre.

Der normale Scan-Ablauf sieht meist so aus: Zunächst wird die entsprechende Policy definiert. Diese sollte einen möglichst eingängigen Namen erhalten. In der Beschreibung lässt sich genauer erklären, nach welchen Dingen sie sucht. Anschließend lassen sich neue Scans erstellen, die die eben erstellte oder eine andere gespeicherte Richtlinie nutzen.

Ebenfalls wichtig: Die Ziele des Scans. Als Ziel lassen sich IP-Adressen angeben, IP-Ranges definieren oder Domains eintragen. Alternativ lässt sich eine Datei hochladen, die die jeweiligen Zieladressen enthält. Anschließend startet der Scan, läuft im Hintergrund und lässt sich auf Wunsch pausieren. Sobald er abgeschlossen ist – und auch während des Scans – zeigt ein Klick auf den jeweiligen Scan-Eintrag die überprüfen Hosts und die gefundenen Schwachstellen.

Bildergalerie
Bildergalerie mit 21 Bildern

Ein Klick auf einen Host „zoomt“ in das Ergebnis hinein und gibt mehr Informationen preis. Zu jeder gefundenen Schwachstelle liefert Nessus eine eigene Übersichtsseite, die neben Details und Risikoeinschätzung auch Links zu weiteren Quellen listet. Praktisch: In der Host-Ansicht zeigt ein Klick auf „Remediations“, wie Unternehmen die Schwachstellen beheben kann und wie sich das prozentual auf die Sicherheit des Unternehmens auswirkt.

Umfassende Reporting-Funktionen

Nessus bietet zu jedem Scan die Möglichkeit, Berichte zu erstellen. Als Formate stehen neben dem neuen Nessus-eigenen Format auch PDF, HTML, CSV oder Nessus DB zur Auswahl. Bei PDF- und HTML-Berichten lassen sich die verschiedenen zu generierenden Kapitel auswählen, so ist etwa eine kurze Zusammenfassung für die Chefetage machbar. Der Nachteil: Wie die komplette Software sind auch die Berichte nur auf Englisch verfügbar.

Neben dem neuen Interface und den verschlankten Optionen ist wahrscheinlich der (geringe) Ressourcenverbrauch ein großes Argument für Nessus. Sowohl die VM des Scanners wie auch verschiedene Betriebssysteme (von Linux über Windows XP und Windows 7 zu Windows 8, letztere mit einer eigenen Instanz von Nessus) liefen virtualisiert auf dem Arbeitsrechner des Testers – ohne dass dieser merklich gebremst wurde.

Dieser Artikel ist der Auftakt zu einer Serie rund um Nessus. In der Bildergalerie finden Interessierte alle möglichen Hintergrundinfos zur Ersteinrichtung und zu den Eigenheiten des Vulnerability Scanners. In den folgenden Ausgaben gehen wir unter anderem tiefer auf die Scan-Funktionen und die möglichen Berichte ein.

(ID:42822857)