Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

FAQs zu Nessus

Allgemeine Fragen zu Nessus:

Welche ist die aktuelle Version von Nessus?

Die aktuellste Version von Nessus ist stets auf der Download-Seite von Tenable erhältlich. Wir empfehlen Kunden, ein Upgrade auf die aktuellste Version durchzuführen, um neue Funktionen sowie Leistungs- und Plattformverbesserungen nutzen zu können.

Für welche OS-Plattformen gibt es Nessus-Builds?

Nessus wird auf einer Vielzahl von Betriebssystemen und Plattformen unterstützt, darunter:

  • Debian/Kali Linux
  • Fedora
  • FreeBSD
  • Mac OS X
  • Red Hat/CentOS/Oracle Linux
  • SUSE Linux
  • Ubuntu
  • Windows Server 2008 und Windows Server 2012
  • Windows 7, 8 und 10

Unter „System Requirements“ im Bereich Nessus Documentation auf unserer Website finden Sie die aktuellsten Informationen und die jeweils unterstützten Versionen.

Was sind die System-/Hardwarevoraussetzungen für Nessus?

Die aktuellsten System- und Hardwarevoraussetzungen finden Sie im „Nessus Installation and Configuration Guide“ im Bereich Nessus Documentation auf unserer Website.

Gibt es genaue Anweisungen zur Installation und Konfiguration von Nessus?

Ja. Der „Nessus Installation and Configuration Guide“ und der Nessus User Guide sind im Bereich Nessus Documentation auf unserer Website erhältlich.

Wo finde ich weitere Informationen?

Falls Sie weitere Fragen zu Nessus haben, nehmen Sie mit uns Kontakt auf, besuchen Sie tenable.com oder posten Sie einen Beitrag in der Tenable Community.

Wo kann ich Training für Nessus erhalten?

Tenable-Trainings finden Sie hier:: https://www.tenable.com/education.

Wie kann ich Nessus kaufen?

Sie können eine Nessus-Subscription direkt von Tenable oder von einem unserer vielen Partner erwerben. Wir bieten flexible Lizenzoptionen an, die davon abhängig sind, welche Anzahl von IP-Adressen und/oder Hosts Sie scannen möchten und ob Nessus vor Ort oder in einer gehosteten Cloud-Umgebung ausgeführt werden soll.

Kann ich Nessus testen?

Ja, Sie können Nessus gerne testen.

Kann ich Nessus verwenden, um interne Netzwerk-Scans für PCI durchzuführen?

Ja, Sie können mit Nessus Professional interne Netzwerk-Scans gemäß der PCI DSS 11.2.1-Anforderung durchführen.

Nessus-Produkte:

Dieser Abschnitt enthält Einzelheiten zu den drei Nessus-Produkten: Nessus Expert, Nessus Professional und Nessus Essentials.

Worin besteht der Unterschied zwischen den Produkten?

  • Nessus Essentials - Dies ist unser Einführungsangebot für Nessus, das sich an Ausbilder, Studierende und Personen richtet, die ihre berufliche Laufbahn im Bereich der Cybersicherheit beginnen. Dieses Tool können Sie kostenfrei nutzen, um Ihre IT-Assets zu Lehrzwecken oder sogar Ihr Home Office zu scannen (bis zu 16 IPs).
  • Nessus Professional - Diese Version ist der Einstieg in unsere komplexeren Nessus-Lösungen, die sich an Consultants, Pentester und KMUs richten. Nessus Professional ermöglicht eine unbegrenzte Anzahl von IT-Scans, die Sie überall einsetzen können, um nach Schwachstellen zu scannen.
  • Nessus Expert - Dies ist unser Premium-Angebot von Nessus, das wir für ALLE Consultants, Pentester, Entwickler und KMUs nachdrücklich empfehlen. Nessus Expert wurde für die moderne Angriffsoberfläche entwickelt und ermöglicht es Ihnen, über Ihre herkömmlichen IT-Assets hinauszugehen, indem Sie Ihre Webanwendungen und Cloud-Infrastrukturen absichern und sich Einblick in Ihre mit dem Internet verbundene Angriffsoberfläche verschaffen.

Was genau sind die zusätzlichen Funktionen von Nessus Expert?

Nessus Expert baut auf Nessus Professional auf und deckt zwei zusätzliche Bereiche ab. Dazu gehören:

  • Scannen von Webanwendungen – Diese Funktion zum dynamischen Testen der Anwendungssicherheit (Dynamic Application Security Testing, DAST) bietet umfassende Transparenz und Einblick in die Sicherheitsprobleme von Webanwendungen. Es ermöglicht das sichere Scannen moderner Webanwendungen und ermittelt zuverlässig Schwachstellen in benutzerdefiniertem Anwendungscode sowie anfällige Versionen von Drittanbieter-Komponenten, die den Großteil der Anwendung ausmachen.
  • Scannen von Infrastructure as Code (IaC) - Dies ist der Beginn eines „Shift Left“-Ansatzes, mit dem Sie Code-Repositorys (unbegrenzt) scannen können, um sie noch vor der Bereitstellung auf Schwachstellen zu prüfen. Dadurch wird verhindert, dass Schwachstellen unwissentlich in die Cloud übertragen werden, denn dort kann sich ihre Behebung als kostspielig und geschäftsschädigend erweisen.
  • Externe Angriffsoberfläche - Einfach ausgedrückt: Sie wissen nicht, was Sie nicht wissen. Das gilt insbesondere für mit dem Internet verbundene Assets, die kritische Schwachstellen enthalten, die Ihr Unternehmen zum Erliegen bringen können. Mit Nessus Expert können Sie bis zu 5 Domains scannen, um Assets in allen damit verbundenen Subdomains zu erfassen und zu bewerten. Sie müssen weitere Domains scannen? Kein Problem.

Nicht ganz sicher?

Wenn Sie die Lösung nicht zu Lehrzwecken benötigen, testen Sie Nessus Expert 7 Tage lang kostenlos!

Nessus-Support:

Dieser Abschnitt enthält Details zu Nessus-Support-Aktivitäten, die nur für Tenable-Kunden gelten, die eine Nessus-Subscription erworben haben.

An wen kann ich mich mit einem Nessus-Problem wenden, wenn ich kein Kunde bin?

Schauen Sie in der Tenable Community vorbei, um festzustellen, ob Ihre Fragen womöglich bereits beantwortet wurden.

Wo erhalte ich Support für Nessus?

Support erhalten Sie in der Tenable Community: http://community.tenable.com

In der Community können Sie Ihre Support-Fälle verwalten, auf unsere Wissensdatenbank zugreifen, an Schulungen teilnehmen, mit uns chatten, Produktdokumentationen und Downloads anzeigen und vieles mehr.

Das Portal bietet Ihnen zudem die Möglichkeit, sämtliche erworbenen Tenable-Produkte sowie autorisierte Support-Kontakte zu verwalten.

Wie kann ich ein Tenable Community-Konto erhalten und/oder dem Konto weitere Personen hinzufügen?

Beim Kauf von Nessus geben Sie Tenable den Namen und die E-Mail-Adresse Ihrer technischen Kontaktperson(en) an. Für jeden technischen Ansprechpartner wird ein Tenable Community-Konto erstellt und diese Person wird als ein Hauptansprechpartner (Primary Contact, PC) eingerichtet.

Die primäre Kontaktperson erhält eine Willkommens-E-Mail mit Anweisungen dazu, wie sie die Einrichtung ihres Tenable Community-Kontos abschließen kann. Im Anschluss daran kann die primäre Kontaktperson Kontakte zur Tenable Community hinzufügen oder deaktivieren. Die primäre Kontaktperson meldet sich dazu in der Tenable Community an und wählt anschließend „Add Contact“, um einen registrierten Kontakt hinzuzufügen bzw. zu deaktivieren. Bei neuen Kontakten senden wir eine E-Mail zur Kontoaktivierung, sobald das Konto angelegt wurde.

Zur Aktualisierung der Informationen eines vorhandenen registrierten Kontakts kann die primäre Kontaktperson die „My Contacts“-Seite in der Tenable Community aufrufen.

Welche Support- und Wartungsleistungen bietet Tenable für Nessus Professional an?

Wartung und Standard-Support umfassen den Zugriff auf Software-Upgrades, Hotfixes, Patches, aktuelle Plugins sowie rund um die Uhr Zugang zum technischen Support-Team von Tenable über die folgenden Kanäle:

  • Support per Live-Chat
  • Support in der Tenable Community 
  • Zugriff auf Tenable-Plugin-Feeds über das Internet

Advanced Support steht für Nessus Professional im Rahmen einer zusätzlichen Subscription zur Verfügung. Diese erweiterte technische Support-Stufe bietet Kunden neben schnelleren Reaktionszeiten und Lösungen auch Telefon-Support rund um die Uhr. Ebenfalls enthalten sind verbindliche Reaktionszeiten gemäß SLAs – P1: <2 Stunden, P2: <4 Stunden, P3: <12 Stunden, P4: <24 Stunden. Sämtliche Informationen zu unseren technischen Support-Plänen finden Sie hier.

Kann ich die Priorität meines Problems eskalieren?

Die Priorität Ihres Problems wird zunächst von Tenable festgelegt. Über die Tenable Community können Sie jedoch jederzeit beantragen, dass die Priorität herauf- oder herabgestuft wird. 

Welche Angaben sollte ich bei einer Support-Anfrage machen?

Beim Einreichen von Support-Anfragen muss der Kunde Tenable alle Daten zur Verfügung stellen, die für die Bearbeitung der technischen Support-Anfrage relevant sind. Zu den relevanten Daten gehören beispielsweise Protokolldateien, Datenbank-Dumps, Programmskripts, Beschreibungen der Hardware- und Software-Umgebung, Beispiele für Eingaben sowie erwartete und tatsächliche Ausgaben. Diese Angaben sollten möglichst vollständig sein. Allerdings sollten vertrauliche Daten (z. B. Kontonamen, Kennwörter, interne IP-Adressen) bereinigt werden, bevor die Angaben an Tenable gesendet werden.

Wie lange dauert es voraussichtlich, bis ein Problem gelöst ist?

Tenable Support strebt eine anfängliche Reaktionszeit von einem Werktag für neue Fälle an.

Die Lösungsdauer ist der Zeitraum, in dem Support-Techniker versuchen, Ihr Problem zu beheben. Es gibt keine garantierte Lösungsdauer. Bei den meisten Kunden können Probleme jedoch innerhalb eines Werktags behoben werden. Je nach Komplexität des Problems kann die Lösung einige Stunden oder auch einige Tage oder länger in Anspruch nehmen. Eine erfolgreiche Behebung oder ein Workaround ist jedoch nicht in jedem Fall möglich. Probleme, welche die Funktionalität der Nessus-Engine betreffen, werden zeitnah behoben. Bei Bedarf werden Plugins geändert und optimiert, damit alle Kunden von den bestmöglichen Lösungen profitieren. Es ist jedoch nicht auszuschließen, dass einige Betriebssysteme, Applikationen und andere Netzwerkgeräte durch ihr Verhalten die Behebung von Problemen und Störungen verhindern. In solchen Fällen gilt bei Tenable der Grundsatz, dass der jeweilige Anbieter für die Korrektur der Reaktion oder des Verhaltens seiner Produkte zuständig ist.

Für welche Nessus-Versionen bietet Tenable Support an?

Derzeit deckt der Support von Tenable autorisierte, unveränderte Versionen der Nessus-Binärdateien, Tools sowie unsere eigenen Dienstprogramme ab. Von Benutzern kompilierte oder von Dritten entwickelte Produkte fallen nicht darunter. Tenable bietet keinen Support für das zugrunde liegende Betriebssystem, Hardware, Applikationen oder Produkte anderer Hersteller, die auf einen Nessus-Server zugreifen. Ferner ist Tenable nicht verpflichtet, Support-Leistungen für Folgendes zu erbringen:

  1. andere Software außer der unterstützten Software,
  2. Präsenzschulungen oder Vor-Ort-Consulting,
  3. Design von Applikationen,
  4. Patches oder Änderungen am Quellcode der unterstützten Software, die nicht von Tenable stammen,
  5. Installation, Konfiguration oder Fehlfunktionen des Computers oder der Netzwerk-Hardware des Kunden oder
  6. Installation, Konfiguration oder Fehlfunktionen des Betriebssystems des Kunden, einschließlich und ohne Beschränkung Kernels, Bibliotheken, Patches und Treiber.

Werden von Benutzern gepatchte Versionen von Nessus 4.x oder höher unterstützt?

Nein.

Gilt der Support auch für die Nessus 2.x-GPL-Version der Software?

Nein.

An wen sind die nach dem Nessus-Vertrag erforderlichen Mitteilungen zu senden?

Tenable Network Security, Inc.
6100 Merriweather Drive, 12th Floor
Columbia, MD 21044
Attn: Legal Department

Nessus-Lizenzierung

Kann ich Nessus am Arbeitsplatz verwenden?

Nessus Professional wird mit einer jährlichen Subscription lizenziert und ist für den Einsatz am Arbeitsplatz konzipiert. Es bietet die Möglichkeit, eine unbegrenzte Anzahl von IPs zu scannen, ist portabel und überall einsatzfähig und verfügt über erweiterte Funktionen wie Konfigurationsbewertung, Live Results und kundenspezifische Berichterstellung. Die Lösung ist ideal geeignet für Consultants, Pentester und Sicherheitsexperten.

Nessus® Essentials kann kostenlos für Scans von Umgebungen aller Art verwendet werden, ist jedoch auf 16 IP-Adressen pro Scanner beschränkt. Die Lösung eignet sich ideal für Dozenten, Studenten und Personen, die noch am Anfang ihrer Cybersecurity-Laufbahn stehen. 

Wie funktioniert die Nessus-Lizenz in einer VM-Umgebung (Virtual Machine)?

Unabhängig davon, ob Sie Nessus in einer physischen oder virtuellen Umgebung einsetzen, muss für IP-Adressen oder Hosts, von denen Ihre Scans ausgehen, eine Lizenz vorhanden sein.

Ich bin Consultant. Kann ich Nessus einsetzen, um Schwachstellen-Scans für meinen Kunden durchzuführen?

Ja, Tenable gestattet den Einsatz von Nessus für Scans von Drittnetzwerken. Nessus Professional eignet sich ideal für Consultants, da es neben einer unbegrenzten Anzahl von Bewertungen auch standortunabhängige Einsatzmöglichkeiten sowie Funktionen wie kundenspezifisches Reporting bietet, um Berichte je nach Kunde oder Team anzupassen.

Ich muss sehr mobil sein. Bietet Nessus eine Portabilitätsoption?

Nessus kann auf einer Vielzahl von Plattformen eingesetzt werden, darunter auch Raspberry Pi. Ganz gleich, wo Sie sich befinden, wohin Sie gehen müssen oder wie verteilt Ihre Umgebung ist: Nessus ist vollständig portabel.

Wir stellen Software oder Hardware her. Können wir Nessus in die Produkte integrieren, die wir unseren Kunden verkaufen?

Wenn Sie an einer OEM-Vereinbarung mit Tenable für die Nessus Engine und die Tenable-Plugins interessiert sind, nehmen Sie bitte mit uns Kontakt auf.

Kann Nessus zum Scannen von OT-Umgebungen verwendet werden?

Das Scannen von OT-Assets mit Nessus wird nicht empfohlen. Allerdings bestehen bis zu 50 % einer OT-Umgebung aus IT-basierten Assets. Tenable.ot ist speziell für OT-Umgebungen konzipiert und enthält Nessus. Wir haben die Logik so gestaltet, dass Tenable.ot Ihre operative Technologie absichert und Nessus Ihre IT-Assets in der OT-Umgebung scannt. Auf diese Weise wird sichergestellt, dass Ihre gesamte OT-Infrastruktur über die erforderliche Sichtbarkeit, Sicherheit und Kontrolle verfügt, ohne dass die Umgebung dadurch destabilisiert wird, dass IT-basierte Scans auf OT-Geräten ausgeführt werden.

Nessus Agents:

Was sind Nessus Agents?

Nessus Agents sind für Tenable.io Vulnerability Management und Tenable On-Prem Agent Manager verfügbar. Bei Nessus Agents handelt es sich um einen zusätzlicher Sensortyp, der durch erhöhte Sichtbarkeit und Flexibilität Scan-Ergebnisse erzielen kann, die bei herkömmlichen Netzwerk-Scans u. U. nicht möglich wären.

In welchen Situationen würde ich Nessus Agents einsetzen?

Die meisten Unternehmen verwenden für ihr Schwachstellen-Management eine Mischung aus agentenbasiertem und agentenlosem Scanning. Nessus Agents bieten zwar nur einen Teil der Abdeckung eines herkömmlichen Netzwerk-Scans, sind jedoch in einigen Szenarios äußerst hilfreich. Zum Beipiel:

  • Scannen von transienten Endgeräten, die nicht immer mit dem lokalen Netzwerk verbunden sind: Bei herkömmlichen Netzwerk-Scans nach einem Zeitplan werden diese Geräte oft ausgelassen, wodurch Sichtbarkeitslücken entstehen. Mit Nessus Agents können zuverlässige Compliance-Audits und lokale Schwachstellen-Checks auf diesen Geräten durchgeführt werden, sodass zumindest eine gewisse Sichtbarkeit erzielt wird.
  • Scannen von Assets, für die Sie keine Credentials haben oder diese nicht ohne Weiteres erhalten können: Der Nessus Agent kann die lokalen Checks durchführen, sofern er auf dem lokalen System installiert ist.
  • Verbesserung der Scan-Ergebnisse insgesamt: Da Agenten lokale Checks mithilfe lokaler Ressourcen parallel ausführen, kann der Netzwerk-Scan auf Remote-Netzwerk-Checks beschränkt werden, was die Scan-Dauer verkürzt.

Welche Plattformen werden von Nessus Agents unterstützt?

Nessus Agents unterstützen derzeit eine Vielzahl von Betriebssystemen, darunter:

  • Amazon Linux
  • CentOS
  • Debian Linux
  • OS X
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • Windows Server 2008 und 2012 sowie Windows 7 und 8

Die aktuellsten Informationen und die jeweils unterstützten Versionen finden Sie auf der Download-Seite für Nessus Agents auf unserer Website.

Welche Tenable-Produkte funktionieren mit Nessus Agents?

Nessus Agents funktionieren mit Tenable.io Vulnerability Management und SecurityCenter (SC) bzw. SecurityCenter Continuous View (SCCV). Nessus Agents können direkt von der Tenable.io-Konsole aus eingesetzt und verwaltet werden. Zur Verwaltung von Nessus Agents für die Verwendung mit SC oder SCCV ist der On-Prem Agent Manager erforderlich.

Welchen Ressourcenverbrauch haben Nessus Agents?

Der Leistungs-Overhead des Nessus Agent ist minimal und kann den gesamten Netzwerk-Overhead geringfügig reduzieren. Anstatt Netzwerkressourcen für Scans zu verbrauchen, nutzen Agents lokale Ressourcen, um das System oder Gerät zu scannen, auf dem sie installiert sind.

Wie werden Nessus Agents aktualisiert?

Nessus Agents können mit den meisten Softwaremanagement-Systemen bereitgestellt werden und aktualisieren sich nach erfolgter Bereitstellung automatisch selbst.

Wie starte ich einen Scan unter Verwendung von Nessus Agents?

Kunden, die Nessus bereits verwenden, werden feststellen, dass das Starten eines agentenbasierten Scans ähnlich funktioniert wie das Durchführen eines Scans in Nessus, mit nur wenigen kleinen Unterschieden.

  • Wählen Sie zunächst aus der Scan Library im Bereich „Agents“ eine Scan-Vorlage aus.
  • Als Nächstes wählen Sie anstelle eines Scanners oder der manuellen Eingabe von Zielen die Gruppe von Agenten aus, die als Ziele für den Scan dienen sollen (es wird eine Dropdown-Liste der Gruppen angezeigt, die zur Auswahl stehen).
  • Geben Sie anschließend an, wie lange beim Scan-Vorgang auf die Herstellung der Verbindung durch den Agenten gewartet werden soll. Dies ist das Zeitfenster, in dem Zielagenten einchecken, eine neue Richtlinie erhalten und die Ergebnisse für einen bestimmten Scan hochladen können.

Kann ich die Scan-Ergebnisse von Nessus Agents überprüfen, die ihre Ergebnisse vor Ablauf des Zeitplans zurückgesendet haben?

Ja.

Wie häufig checken Nessus Agents ein?

Nessus Agents checken gestaffelt ein, wobei es darauf ankommt, wie viele Agenten mit Tenable.io Vulnerability Management oder On-Prem Agent Manager verknüpft sind. Die Eincheck-Häufigkeit beginnt bei 30 Sekunden und kann bis zu 2000 Sekunden betragen. Sie wird von Tenable.io/On-Prem Agent Manager entsprechend der Auslastung des Managementsystems (Anzahl Agenten) angepasst.

Kann ich sehen, welche Nessus Agents eingecheckt haben und welche nicht?

Die Agent Management-Oberfläche listet eine Reihe verwaltungstechnischer Details über den Agenten auf, etwa, wann der Agent zuletzt eingecheckt hat („Last Check In“) und wann der letzte Scan erflogt ist („Last Scan“).

Welche Berechtigungen sind für die Ausführung von Nessus Agents erforderlich?

Der Nessus Agent wird über das lokale Systemkonto ausgeführt. Sie benötigen ausreichende Berechtigungen, um die unter diesem Konto ausgeführte Software zu installieren.

Kann ein Laptop- oder Desktop-Nutzer den Agenten deaktivieren?

Ja, wenn der Nutzer über Administratorrechte in seinem System verfügt.

Kann ich einen Bericht exportieren, während ein geplanter Scan läuft?

Nein, der Scan muss abgeschlossen werden, bevor ein Bericht exportiert werden kann.

Kann Nessus Agent einen Bericht auf dem Desktop des Benutzers ablegen? (z. B. Diagramm, Bewertung etc.)?

Nein. Nessus Agents senden Ergebnisse an ihren Manager zurück. Dieser kann die Daten dann in Berichte aufnehmen.

Welche Nessus-Plugins werden von Nessus Agents ausgeführt?

Nessus Agent-Richtlinien umfassen Plugins, die lokale Checks gemäß der Plattform durchführen, auf der ein Agent läuft.Es werden keine Verbindungen zu Diensten auf dem Host hergestellt.

Dazu gehören u. a. Plugins, die Patch-Audits, Compliance-Checks und Malware-Erkennung durchführen. Es gibt mehrere Ausnahmen, wie etwa:

  • Plugins, die basierend auf Remote-Informationen arbeiten, können nicht auf Agenten ausgeführt werden.
  • Agenten führen netzwerkbasierte Scans nicht extern aus und daher können keine Netzwerkchecks durchgeführt werden.

Das Tenable Research-Team erweitert und aktualisiert den Plugin-Bestand kontinuierlich. Eine umfassende Liste der Plugins finden Sie hier: /plugins.

Kann ich auch ausschließlich agentenbasiertes Scanning verwenden?

Wir empfehlen zwar eine Mischung aus herkömmlichem Scanning und agentenbasiertem Scanning, um vollständige Sichtbarkeit für Ihr gesamtes Netzwerk zu erreichen, doch es gibt einige Szenarien, in denen für ein Gerät möglicherweise nur ein Nessus Agent als Sensor verfügbar ist. Der Nessus Agent kann Einblick in lokale Checks und Schwachstellen bieten, der andernfalls nicht möglich wäre.

Wie kann die Bereitstellung/Gruppierung von Agenten automatisiert werden?

Sie können dazu Skripterstellung oder eine beliebige Patch-Management-Lösung wie etwas SCCM verwenden. Nachfolgend sind einige Nessus Agents-Befehle aufgeführt, die in Skripts zur Automatisierung von Agentenbereitstellung/-gruppierung verwendet werden können.

Hinweis: Für On-Prem Agent Manager (für SC/SCCV) ist Port 8834 vorgesehen. Für Tenable.io ist Port 443 vorgesehen.

Redhat Linux: /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Red Hat linux" --host=hostname --port=8834

Amazon Linux: /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Amazon linux" --host=hostname --port=8834

Windows Member Server: msiexec /i NessusAgent-<version number>-x64.msi NESSUS_GROUPS="Windows, Windows Member Servers" NESSUS_SERVER="hostname:8834" NESSUS_KEY=apikey /qn

Mobilgeräte:

Welche Versionen von Nessus unterstützen die Integration von Mobile Device Management (MDM)-Systemen?

Nessus Professional bietet keine MDM-Unterstützung. Im Paket mit SecurityCenter und Tenable.io enthält Nessus Manager jedoch vorgefertigte MDM-Integrationen. 

Nessus – Konfiguration und Fehlerbehebung:

Wie kann ich das Passwort eines Nessus-Benutzers ändern?

Passwörter können über die Nessus-Weboberfläche geändert werden. Klicken Sie oben rechts auf den Namen Ihres Kontos, wählen Sie „Settings“, klicken Sie auf „Accounts“ und dann auf den Benutzer, dessen Passwort Sie ändern möchten. Klicken Sie auf „Change Password“, ändern Sie das Passwort entsprechend, bestätigen Sie die Eingabe und klicken Sie dann auf „Save“.

Ich habe versucht, Nessus über RPM zu installieren, erhalte aber eine Fehlermeldung. Warum ist es nicht möglich, Nessus auf diese Weise zu installieren?

Wenn Sie den Nessus RPM auf ein Windows-System heruntergeladen und anschließend auf Ihr Unix-System übertragen haben, lautet der Name der Nessus RPM-Datei vermutlich Nessus-5[1].0.0-es4.i386.rpm oder so ähnlich. RPM kann eckige Klammern, also z. B. [1], nicht verarbeiten. Benennen Sie die Datei in Nessus-5.0.0-es4.i386.rpm um und wiederholen Sie die Installation.

Gibt es eine Funktion, die mir bei der Fehlerbehebung hilft?

Da Netzwerke immer anspruchsvoller und komplexer werden, wird das Aufspüren potenzieller Probleme immer zeitaufwändiger. Nessus verfügt über eine integrierte Funktion zur Erfassung von Datenpaketen, die eine leistungsstarke Fehlersuche zur Behebung von Scan-Problemen bei Kunden ermöglicht. Darüber hinaus verfügt Nessus über ein neues Ressourcen-Center, in dem Benutzer relevante Informationen schnell zur Hand haben. Benutzerspezifische Guides stellen umsetzbare Tipps und Anleitungen zur Verfügung, die auf den jeweils ausgeführten Operationen und Funktionen basieren.

Nessus – Windows-spezifisch:

Warum erhalte ich bei der Installation von Nessus Windows die Fehlermeldung „Error 1607: Unable to Install InstallShield Scripting Run Time“?

Dieser Fehlercode kann dann auftreten, wenn der Windows Management Instrumentation (WMI)-Dienst deaktiviert wurde.Vergewissern Sie sich, dass der Dienst ausgeführt wird.

Wird der WMI-Dienst ausgeführt, kann es sich um ein Problem zwischen den Einstellungen des Microsoft Windows-Betriebssystems und dem InstallShield-Produkt handeln, das für die Installation und Deinstallation von Nessus Windows eingesetzt wird. In den Wissensdatenbanken von Microsoft und InstallShield gibt es Artikel, in denen die möglichen Ursachen und Lösungen für das Problem erläutert werden.

Macht es einen Unterschied, ob man Nessus auf einem Windows Server-Betriebssystem (wie Server 2008 oder 2012) oder auf einem Windows-Desktop-Betriebssystem (wie Windows 7 oder Windows 8) ausführt?

Ja. Microsoft Windows-Desktop-Systeme sind mit Netzwerkbeschränkungen verbunden, die sich auf die Funktionalität von Nessus auswirken können. Der TCP-/IP-Stack beschränkt die Anzahl gleichzeitiger, nicht abgeschlossener ausgehender TCP-Verbindungsversuche. Wenn der Grenzwert erreicht ist, werden nachfolgende Verbindungsversuche in eine Warteschlange eingereiht und in einem festgelegten Intervall (10 pro Sekunde) abgearbeitet. Wenn zu viele Versuche in der Warteschlange sind, werden sie womöglich aufgegeben.

Dies hat zur Folge, dass ein Nessus-Scan auf einem Windows-Desktop-Betriebssystem möglicherweise falsch negative Ergebnisse hervorbringt. Für eine höhere Genauigkeit wird empfohlen, die Port-Scan-Throttle-Einstellung bei Nessus auf einem Windows-Desktop-Betriebssystem auf folgende Werte zu reduzieren. Diese Einstellung finden Sie in einer neuen Richtlinie unter „General Settings“ im Einstellungstyp „Performance“:

Max. Anzahl der Hosts: 10

Max. Anzahl der Sicherheitschecks: 4

Max. Anzahl der Pakete pro Sekunde für einen Port-Scan: 50

Für eine höhere Leistung und Scan-Zuverlässigkeit wird dringend empfohlen, Nessus Windows auf einem Serverprodukt der Microsoft Windows-Reihe zu installieren, z. B. Windows Server 2008 oder 2012.

Kann ich Nessus auf einem System verwenden, auf dem ein Host-basiertes Intrusion Prevention System (HIPS) installiert ist?

Nein. Beim Scannen eines Remote-Ziels muss Nessus TCP-/UDP-Pakete erstellen und Sondierungsdaten senden, die von HIPS-Software oftmals als „bösartig“ eingestuft werden. Wenn das HIPS-System so konfiguriert ist, dass bösartiger Datenverkehr blockiert wird, beeinträchtigt dies die Funktion von Nessus und ruft unvollständige oder unzuverlässige Scan-Ergebnisse hervor.

Compliance-Checks:

Was wird bei den Compliance-Checks geprüft?

Die Compliance-Checks basieren auf Best Practice-Empfehlungen der Community und auf Sicherheitsrichtlinien, wie etwa CIS-Benchmarks. Bei Windows-Systemen können im Rahmen von Compliance-Audits neben der Komplexität von Passwörtern auch Systemeinstellungen, Registry-Werte sowie die meisten Einstellungen geprüft werden, die sich in einer Windows-Richtliniendatei beschreiben lassen. Bei Unix-Systemen wird im Rahmen von Compliance-Audits auf laufende Prozesse, Benutzersicherheitsrichtlinien, Einstellungen auf Systemebene sowie auf Werte innerhalb von Anwendungskonfigurationsdateien geprüft.

Wie erstelle ich eigene Audit-Richtlinien?

Tenable stellt eine Dokumentation für die Erstellung eigener Audit-Richtlinien zur Verfügung. In vielen Fällen können Kunden von Tenable die standardmäßigen Audit-Richtlinien verwenden und die darin enthaltenen Tests je nach Bedarf entfernen oder modifizieren. Sollten weitere Einzelheiten benötigt werden, die über einfache Modifizierungen hinausgehen, verfügt Tenable über dokumentierte Beispiele für jede Art von Check. Damit lassen sich vollständig angepasste Checks gemäß den Konfigurationsrichtlinien Ihres Unternehmens erstellen. Ausführliche Erläuterungen sind in der Nessus-Dokumentation auf unserer Website zu finden.

Können die Audit-Richtlinien auf „XYZ“ prüfen?

Tenable erhält häufig „Telemetrie“-Testanfragen für technische Parameter, die den Rahmen der Audit-Checks sprengen. Mit den Compliance-Checks kann die zugrunde liegende Konfiguration des Betriebssystems geprüft werden. Sie sind jedoch nicht dafür vorgesehen, Elemente wie Dual Boot-Server, Login-Verhalten von Benutzern, CPU-Auslastung oder letztmalige Verwendung eines Programms zu prüfen. Im Einzelfall legen Anwendungen möglicherweise Protokolldateien an oder nehmen Registry-Einstellungen vor, die diese Art von Informationen erfassen. Doch mit den grundlegenden Funktionen der Compliance-Checks werden Informationen dieser Art nicht standardmäßig erkannt.

Benötige ich für diese Checks einen Agenten?

Nein. Scans können mit und ohne Agenten durchgeführt werden.

Wie unterscheidet sich ein Compliance-Check von einem Schwachstellen-Scan?

Nessus kann Schwachstellen-Scans für Netzwerkdienste durchführen und sich außerdem bei Servern anmelden, um fehlende Patches zu ermitteln. Wenn keine Schwachstellen festgestellt werden, heißt das jedoch nicht unbedingt, dass ein Server gut konfiguriert ist. Der Einsatz von Nessus zur parallelen Durchführung von Compliance-Audits und Schwachstellen-Scans bietet den Vorteil, dass sämtliche Daten in einem Durchgang ermittelt und bewertet werden können. Informationen zur Konfiguration eines Servers sowie zu vorhandenen Schwachstellen und Patches erleichtern die Priorisierung von Systemen und die Eindämmung von Risiken.

Welche Systeme können geprüft werden?

Nessus kann Audits auf Windows- und diversen mit Unix kompatiblen Systemen durchführen. Zum Beispiel:

Windows:

  • Windows 2008 Server
  • Windows 2012 Server
  • Windows 2016 Server
  • Windows 2019 Server
  • Windows 7
  • Windows 10

Mit Unix kompatibel:

  • Solaris
  • Linux
  • FreeBSD/OpenBSD/NetBSD
  • HP/UX
  • AIX
  • Mac OS X

Andere Plattformen:

  • Cisco
  • Palo Alto
  • NetApp
  • Amazon AWS
  • Microsoft Azure
  • MS SQL Server
  • Oracle
  • Zahlreiche andere

Nach welchen Standards wird geprüft?

Tenable hat über 600 verschiedene Audit-Richtlinien entwickelt, in denen zahlreiche Aspekte gängiger Compliance-Anforderungen berücksichtigt sind, wie etwa SOX, FISMA, HIPAA und andere Bestimmungen. Anhand von zertifizierten Audits für CIS Benchmarks, DISA STIGs, Herstellerrichtlinien und empfohlenen Best Practices anderer Organisationen erhalten Benutzer einen umfassenden Überblick über den Konfigurationsstatus ihres Unternehmens. Alle Audit-Dateien enthalten zudem umfangreiche Querverweise zu bekannten Standards von Behörden und Einrichtungen wie NIST, PCI und ISO.

Audit-Dateien werden von Tenable-Mitarbeitern erstellt und regelmäßig aktualisiert.

Sind Compliance-Checks für alle Nessus-Editionen erhältlich?

Compliance-Checks sind für Nessus Professional erhältlich, stehen für Nessus Essentials jedoch nicht zur Verfügung.

Sind alle Compliance-Checks auf allen Nessus-Plattformen erhältlich?

Ja. Auf welchem Betriebssystem Nessus ausgeführt wird, spielt keine Rolle. Sie können Compliance-Audits eines Windows-Servers von einem Mac OS X-System aus durchführen oder einen Linux-Server von einem Windows-System aus prüfen.

Wie erhalte ich Compliance-Checks?

Wenn Sie Tenable Nessus Professional nutzen, verfügt Ihr Nessus-Scanner bereits über die nötigen Plugins zur Durchführung von Compliance-Audits. Aktualisieren Sie Ihre Plugins, um sie zu erhalten. Nessus Professional-Kunden, die eine Version von Nessus v6.x oder höher haben, werden Compliance Checks in der Nessus-Benutzeroberfläche angezeigt.

Zusätzlich zu den Audit-Dateien, die Bestandteil der Nessus-Releases sind, stehen sämtliche Richtlinien für Compliance-Audits auf der Download-Seite von Tenable zur Verfügung.

Sind die Plugins für Compliance-Checks kostenpflichtig?

Nein. Die Plugins für Compliance-Checks sind Bestandteil Ihrer Nessus-Subscription.

Wie kann ich die Compliance-Check-Plugins so konfigurieren, dass sie meiner Sicherheitsrichtlinie entsprechen?

Ausführliche Erläuterungen sind in der PDF im Bereich Nessus Documentation auf unserer Website zu finden.

Sind Compliance-Checks bei einem Scan standardmäßig aktiviert?

Nein. Sie werden erst aktiviert, nachdem Sie eine Audit-Datei für den Scan manuell ausgewählt haben.

Warum erhalte ich die Fehlermeldung „Supplied credentials don't have enough privileges to audit the remote host“, wenn ich versuche, Compliance-Checks durchzuführen?

Das Konto, das für Anmeldedaten verwendet wird, muss über die entsprechenden Berechtigungen zum Lesen der Richtlinie auf dem lokalen Rechner verfügen. Wenn ein Ziel-Host nicht zu einer Windows-Domäne gehört, muss das Konto Mitglied der Administratorgruppe des Hosts sein. Wenn der Host zu einer Domäne gehört, ist die Administratorgruppe der Domäne Mitglied der Administratorgruppe des Hosts. In diesem Fall kann das Konto auf die Richtlinie auf dem lokalen Rechner zugreifen, wenn es Mitglied der Administratorgruppe der Domäne ist.

Abonnements für Tenable-Plugins:

Was sind Nessus-Plugins?

Sobald Informationen zu neuen Schwachstellen aufgedeckt und öffentlich bekannt gemacht werden, entwickelt dass Tenable Research-Team Programme, mit denen Nessus diese erkennen kann. Diese Programme heißen „Plugins“ und werden in der Nessus Attack Scripting Language (NASL) geschrieben. Die Plugins enthalten Informationen zu Schwachstellen, einen generischen Satz von Behebungsmaßnahmen sowie den Algorithmus, mit dem auf das Vorhandensein des betreffenden Sicherheitsproblems getestet wird. Plugins werden außerdem verwendet, um Konfigurationsinformationen aus authentifizierten Hosts zu beziehen, die dann im Rahmen von Konfigurationsprüfungen anhand sicherheitsrelevanter Best Practices genutzt werden.

Wie viele Nessus-Plugins gibt es?

Rufen Sie die neuesten Informationen über Nessus-Plugins auf. Dort finden Sie eine Liste aller Plugins und abgedeckten CVEs sowie eine Auflistung der Plugin-Kategorien.

Wie greife ich auf Nessus-Plugins zu?

Nessus-Plugins können über den auf der Nessus-Benutzeroberfläche verfügbaren Feed sowie im Offline-Modus mittels eines Download-Prozesses über die Nessus-Befehlszeile heruntergeladen werden. Diese gibt einen Challenge-Code aus, der auf https://plugins.nessus.org/offline.php eingegeben werden kann.

Wie oft werden Nessus-Plugins aktualisiert?

Nessus-Plugins werden täglich aktualisiert, je nachdem, wann neue Schwachstellen von Anbietern oder auf Sicherheitsforschungs-Websites veröffentlicht werden. Die Aktualisierungen stehen Nessus automatisch über den Plugin-Feed zur Verfügung und können in Ihre nächste Scan-Richtlinie geladen werden.

Wenn neue Updates zur Verfügung stehen, kann ich dann zwischen meinen normalen Scan-Intervallen nur mit diesen Updates scannen?

Nessus kann bei jedem Plugin-Update automatisch eine Offline-Schwachstellenbewertung durchführen. Von hier aus können Sie ganz einfach einen Scan veranlassen, um das Vorhandensein der Schwachstelle zu überprüfen, wodurch die präzise Erkennung und Priorisierung von Problemen beschleunigt wird.

Kann ich Plugins mit einer Testversion von Nessus verwenden?

Auf jeden Fall! Wenn Sie daran interessiert sind, Nessus zu testen und mit Plugins zu arbeiten, laden Sie eine Testversion herunter oder fordern Sie diese an.

Welche Plugins kann ich mit meinem Buch, meinem Magazin oder meiner CD verteilen?

Sie müssen die ausdrückliche schriftliche Genehmigung von Tenable Network Security einholen, bevor Sie Tenable-Plugins oder eine Kopie von Nessus weiterverbreiten.

Kann ich im Rahmen meiner Nessus-Subscription Plugin-Änderungen bei Tenable anfordern?

Ja, wir freuen uns über Feedback zur Verbesserung oder Korrektur vorhandener Plugins und berücksichtigen Anfragen zu künftigen Plugin-Versionen.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen