Tutorial zum Schwachstellen-Scan mit Nessus 5, Teil 2

Richtlinien für Nessus 5 erstellen

| Autor / Redakteur: Moritz Jäger / Stephan Augsten

Nessus 5 bietet diverse Policy-Assistenten, um Schwachstellen-Scans im Netzwerk zu vereinfachen.
Nessus 5 bietet diverse Policy-Assistenten, um Schwachstellen-Scans im Netzwerk zu vereinfachen. (Bild: Moritz Jäger)

Das Herzstück von Nessus sind zweifelsohne die Scan-Richtlinien. Der erste Beitrag dieses Tutorials hat die Installation und Einrichtung des Vulnerability Scanners beleuchtet. Nun richten wir unser Augenmerk darauf, wie sich in Version 5 neue Policies erstellen und vorhandene anpassen lassen.

Der Schwachstellenscanner Nessus 5 teilt die eigentlichen Aufgaben in mehrere Unterbereiche auf. Scan-Richtlinien lassen sich komplett unabhängig von den eigentlichen Scans erstellen und damit „auf Vorrat“ anlegen.

Der Vorteil hierbei: In einfachen IT-Umgebungen kann der Administrator die Aufgaben selbst erledigen oder einen externen Dienstleister damit beauftragen. In komplexeren Strukturen lassen sich die Aufgaben weiter aufteilen. Das Security-Team könnte beispielsweise die Richtlinien erstellen, während die Netzwerk-Admins anschließend die eigentlichen Scans durchführen.

Die Policies oder Scan-Richtlinien zeigen ganz gut den Unterschied zwischen Nessus und OpenSource-Systemen wie OpenVAS: Beide sind zweifelsohne großartige technische Systeme, die grafische Oberfläche und die Bedienung ist bei Nessus aber eingängiger und minimalistischer aufgebaut. Das zeigt sich etwa beim Erstellen der Scan-Richtlinien.

Tenable hat zwölf Vorgaben erstellt, mit denen sich die meisten Aufgaben abdecken lassen. Nummer zwölf ist dabei die Blanko-Vorgabe, die Experten entsprechend anpassen können. Die Vorgaben decken dabei eine ganze Reihe an Szenarien ab – etwa vierteljährliche PCI-Compliance-Audits, die Suche nach Hosts im Netzwerk, den Scan nach Malware auf Windows-Systemen oder die Überprüfung auf für Heartbleed anfällige Systeme.

Jede einzelne Policy lässt sich in zwei oder mehreren Schritten genauer auf die eignen Anforderungen zuschneiden. Dazu gehört etwa die Vergabe eines Namens oder einer Beschreibung für die jeweilige Richtlinie. Oftmals lassen sich auch Windows-Login-Daten übergeben oder die Tiefe der Scans definieren.

Einführung in die Funktionen von Nessus

Tutorial zum Schwachstellen-Scan mit Nessus 5, Teil 1

Einführung in die Funktionen von Nessus

18.07.14 - Als Open-Source-Projekt startete der Schwachstellen- und Netzwerk-Scanner Nessus im Jahr 1998 seinen Siegszug. 2005 wurde Nessus von Tenable übernommen, optisch sowie technisch überarbeitet und für den Einsatz in Enterprise-Umgebungen fit gemacht. Wir haben uns die jüngste Version des Vulnerability Scanners angesehen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42835103 / Schwachstellen-Management)