Suchen

Tutorial zum Schwachstellen-Scan mit Nessus 5, Teil 2 Richtlinien für Nessus 5 erstellen

| Autor / Redakteur: Moritz Jäger / Stephan Augsten

Das Herzstück von Nessus sind zweifelsohne die Scan-Richtlinien. Der erste Beitrag dieses Tutorials hat die Installation und Einrichtung des Vulnerability Scanners beleuchtet. Nun richten wir unser Augenmerk darauf, wie sich in Version 5 neue Policies erstellen und vorhandene anpassen lassen.

Firmen zum Thema

Nessus 5 bietet diverse Policy-Assistenten, um Schwachstellen-Scans im Netzwerk zu vereinfachen.
Nessus 5 bietet diverse Policy-Assistenten, um Schwachstellen-Scans im Netzwerk zu vereinfachen.
(Bild: Moritz Jäger)

Der Schwachstellenscanner Nessus 5 teilt die eigentlichen Aufgaben in mehrere Unterbereiche auf. Scan-Richtlinien lassen sich komplett unabhängig von den eigentlichen Scans erstellen und damit „auf Vorrat“ anlegen.

Der Vorteil hierbei: In einfachen IT-Umgebungen kann der Administrator die Aufgaben selbst erledigen oder einen externen Dienstleister damit beauftragen. In komplexeren Strukturen lassen sich die Aufgaben weiter aufteilen. Das Security-Team könnte beispielsweise die Richtlinien erstellen, während die Netzwerk-Admins anschließend die eigentlichen Scans durchführen.

Die Policies oder Scan-Richtlinien zeigen ganz gut den Unterschied zwischen Nessus und OpenSource-Systemen wie OpenVAS: Beide sind zweifelsohne großartige technische Systeme, die grafische Oberfläche und die Bedienung ist bei Nessus aber eingängiger und minimalistischer aufgebaut. Das zeigt sich etwa beim Erstellen der Scan-Richtlinien.

Tenable hat zwölf Vorgaben erstellt, mit denen sich die meisten Aufgaben abdecken lassen. Nummer zwölf ist dabei die Blanko-Vorgabe, die Experten entsprechend anpassen können. Die Vorgaben decken dabei eine ganze Reihe an Szenarien ab – etwa vierteljährliche PCI-Compliance-Audits, die Suche nach Hosts im Netzwerk, den Scan nach Malware auf Windows-Systemen oder die Überprüfung auf für Heartbleed anfällige Systeme.

Bildergalerie
Bildergalerie mit 12 Bildern

Jede einzelne Policy lässt sich in zwei oder mehreren Schritten genauer auf die eignen Anforderungen zuschneiden. Dazu gehört etwa die Vergabe eines Namens oder einer Beschreibung für die jeweilige Richtlinie. Oftmals lassen sich auch Windows-Login-Daten übergeben oder die Tiefe der Scans definieren.

(ID:42835103)