Nessus Passive Vulnerability Scanner von Tenable

Passive Schwachstellenüberwachung mit Nessus PVS

| Redakteur: Peter Schmitz

Nessus Passive Vulnerability Scanner PVS kommt im August als Standalone-Produkt. Damit können nicht mehr nur Enterprise-Kunden ihr Netzwerk dauerhaft auf Schwachstellen überwachen.
Nessus Passive Vulnerability Scanner PVS kommt im August als Standalone-Produkt. Damit können nicht mehr nur Enterprise-Kunden ihr Netzwerk dauerhaft auf Schwachstellen überwachen. (Bild: Tenable)

Die aktive Schwachstellenüberprüfung eines Netzwerks liefert stets nur eine Momentaufnahme des Sicherheitszustands. Mit dem Pessus Passive Vulnerability Scanner (PVS) will Hersteller Tenable jetzt eine Lösung bieten, die das Netzwerk dauerhaft auf Sicherheitslücken hin überwacht.

Das vom Schwachstellenscanner Nessus bekannte Unternehmen Tenable Network Security hat auf der Black Hat-Konferenz in Las Vegas einen Zuwachs zur Nessus Produktfamilie angekündigt. Der Nessus „Passive Vulnerability Scanner“ PVS.

PVS erweitert das aktive Scanning von Nessus um die Überwachung des Netzwerkverkehrs auf Applikationen, Services, Protokolle und Hosts hin, die nicht tatsächlich vorhanden sind oder sich dem aktiven Scanning entziehen. Durch das kontinuierliche Monitoring des Netzwerks gibt PVS den Überblick sowohl über Server- als auch über Client-seitige Schwachstellen und identifiziert den Fluss von sensitiven Daten sowie die Nutzung gängiger Protokolle und Services.

Bisher war Nessus PVS nur von Tenables Security Center- und Security Center Continuous View (CV)-Kunden einsetzbar. Ab August soll die Lösung jetzt als Standalone-Produkt verfügbar sein. Damit können dann Unternehmen, Security-Spezialisten und Compliance-Auditoren PVS für die nicht-intrusive Echtzeit-Überwachung ihrer Netzwerke nutzen.

Schwachstellen-Scanning ist nach Ansicht des Herstellers ein wichtiger Grundstein der IT-Security und sei heute zum anerkannten Compliance-Standard geworden. Besonders im Laufe der letzten Jahre habe das Scannen nach Sicherheitslücken an Bedeutung gewonnen, was nicht zuletzt durch die vier erstgenannten Kontrollen im aktuellen „SANS Top 20 Critical Controls“-Report bestätigt werde, betont Tenable. Jede Organisation, die auf eine effektive Implementierung von Schwachstellen- und Compliance-Monitoring setzt und hierfür eine umfassende Scanning-Lösung nutzt, reduziere damit ihre Sicherheitsrisiken, verbessere die Compliance und vermeide kostspielige Datenschutzverletzungen.

Nessus PVS Funktionen im Detail

Auf einer Network Sniffing-Technologie basierend, ist PVS die ideale Lösung für das Monitoring von Lösungen, die bei der Durchführung herkömmlicher Scans anfällig für Unterbrechungen sind – etwa mobile, virtuelle und Cloud-basierte Applikationen, die zudem während eines planmäßigen Scans möglicherweise nicht präsent sind.

Tenables Passive Vulnerability Scanner PVS überwacht den IPv4/IPv6-Netzwerkverkehr auf eine Vielzahl sicherheitsrelevanter Informationen hin. Die Lösung beobachtet und verfolgt alle Schwachstellen in Client- und Server-Applikationen und erkennt, wenn eine Applikation kompromittiert oder untergraben wird.

Dabei identifiziert und beobachtet PVS neue Hosts, die dem Netzwerk hinzugefügt werden und deckt auf, wenn ein internes System beginnt, andere Systeme zu überprüfen. Um Bots oder Malware zu erkennen, die verschlüsselt kommuniziert, hebt Nessus PVS alle interaktiven und verschlüsselten Netzwerk-Sessions hervor und verfolgt genau nach, welche Systeme mit anderen, internen Systemen kommunizieren. Das Tool macht dabei für jedes einzelne System deutlich, welche Ports bedient und welche Ports durchsucht werden.

„Ein Hacker benötigt nur einen einzigen Pfad ins Netzwerk“, so Ron Gula, CEO bei Tenable. „Nicht zu wissen, was ein nicht nach den Geschäftsregeln verwaltetes Endgerät im Netzwerk tut, ist wie ein blinder Fleck in der Security-Umgebung. Indem wir PVS jetzt als Standalone-Produkt anbieten, machen wir unsere Produkte nun auch Tausenden von Security- und Compliance-Spezialisten zugänglich und sind der einzige Hersteller, der dem Anwender auch für nicht verwaltete Systeme und Applikationen umfassenden Schutz vor den durch Schwachstellen entstehenden Risiken bietet.“

„Trends wie BYOD und Virtualisierung machen auch vor den Unternehmen nicht halt“, so Gula weiter, „und so werden immer mehr nicht verwaltete Geräte in die Organisationen und die Unternehmensnetze eingebracht und dort vorübergehend eingesetzt. Untersucht ein Unternehmen sein Netzwerk aber z.B. nur einmal monatlich auf solche Geräte hin, hat es kein klares, ganzheitliches Bild von seinen tatsächlich vorhandenen Schwachstellen – die wiederum Hackern und anderen Angriffsformen den Weg zu sensitiven Geschäftsdaten ebnen könnten.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42245614 / Schwachstellen-Management)