Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Nessus Expert – Onboarding-Portal

Nessus Expert – Grundlagen und erste Schritte

Diese Ressourcen und Veranstaltungen vermitteln Ihnen wichtige Kenntnisse, sodass Sie sofort loslegen können und stets über die neuesten Produktaktualisierungen und Produktreleases informiert sind.

Wichtige Onboarding-Schritte

Die folgenden Schritte unterstützen Sie beim Einstieg in Nessus Expert.

Vergewissern Sie sich, dass Ihr Setup den minimalen Systemanforderungen entspricht, und rufen Sie Ihren Aktivierungscode für Nessus Expert ab.

Ressourcen:

Tenable Nessus kann auf den Betriebssystemen Windows, Linux, macOS oder Raspberry Pi installiert und darüber hinaus als Docker-Image bereitgestellt werden. Befolgen Sie die für Ihre Tenable Nessus-Software und Ihr Betriebssystem vorgesehenen Installationsschritte und führen Sie die Erstkonfiguration durch.

Ressourcen:

Führen Sie einen Host Discovery Scan durch, um Assets in Ihrem Netzwerk zu identifizieren. Erstellen Sie dann einen Schwachstellen-Scan; wählen Sie hierzu eine Scan-Vorlage aus und konfigurieren Sie den Scan entsprechend Ihren Anforderungen. Starten Sie anschließend den Scan.

Ressourcen:

Zeigen Sie Scan-Ergebnisse an und führen Sie Analysen durch, managen Sie Schwachstellen und Scan-Ordner und erstellen oder exportieren Sie Scan-Berichte.

Ressourcen:

Erstellen Sie einen Scan-Bericht, der Sie bei der Analyse von Schwachstellen und Behebungsmaßnahmen auf betroffenen Hosts unterstützt. Sie können Scan-Berichte im PDF-, HTML- oder CSV-Format erstellen und entsprechend anpassen, sodass nur bestimmte Daten berücksichtigt werden.

Ressourcen:

Passen Sie die Scan-Einstellungen an, um Warnmeldungen zu beseitigen und den Scan-Zustand zu überwachen.

Ressourcen:

Die Installation von Tenable Nessus selbst erfolgt direkt auf dem Host-Betriebssystem. Die Web-Scanner-Komponente von Tenable Nessus Expert wird hingegen als Docker-Image auf demselben Host installiert. Der Web-App-Scanner kann nur ausgeführt werden, wenn Docker auf dem Host installiert ist.

Ressourcen:

Sie können die Integration von Tenable Nessus mit Bit Discovery nutzen, um einen Attack Surface Discovery-Scan zu erstellen. Mit diesem Scan-Typ können Sie Top-Level-Domains scannen und DNS-Einträge auf Basis der Scan-Ergebnisse erstellen. Mit Tenable Nessus Expert ist es möglich, bis zu fünf verschiedene lizenzierte Domänen zu scannen.

Ressourcen:

Terrascan ist ein Tool zur statischen Code-Analyse für Infrastructure as Code (IaC). Unternehmen setzen Terrascan in der Regel zur Erkennung von Richtlinienverstößen in automatisierten Pipelines ein, bevor es zu einer Bereitstellung von unsicherer Infrastruktur kommt.

Ressourcen:

Wichtige Onboarding-Schritte

Die folgenden Schritte unterstützen Sie beim Einstieg in Tenable Nessus Expert.

1 Vorbereiten

Vergewissern Sie sich, dass Ihr Setup den minimalen Systemanforderungen entspricht, und rufen Sie Ihren Aktivierungscode für Tenable Nessus Expert ab.

Ressourcen:

2 Nessus Expert installieren und konfigurieren

Tenable Nessus kann auf den Betriebssystemen Windows, Linux, macOS oder Raspberry Pi installiert und darüber hinaus als Docker-Image bereitgestellt werden. Befolgen Sie die für Ihre Tenable Nessus-Software und Ihr Betriebssystem vorgesehenen Installationsschritte und führen Sie die Erstkonfiguration durch.

Ressourcen:

3 Scans erstellen und konfigurieren

Führen Sie einen Host Discovery Scan durch, um Assets in Ihrem Netzwerk zu identifizieren. Erstellen Sie dann einen Scan; wählen Sie hierzu eine Scan-Vorlage aus und konfigurieren Sie den Scan entsprechend Ihren Anforderungen. Starten Sie anschließend den Scan.

Ressourcen:

4 Scan-Ergebnisse anzeigen und analysieren

Zeigen Sie Scan-Ergebnisse an und führen Sie Analysen durch, managen Sie Schwachstellen und Scan-Ordner und erstellen oder exportieren Sie Scan-Berichte.

Ressourcen:

5 Einen Bericht erstellen und Feststellungen exportieren
6 Nessus-Einstellungen präzisieren

Passen Sie die Scan-Einstellungen an, um Warnmeldungen zu beseitigen und den Scan-Zustand zu überwachen.

Ressourcen:

7 Web-App-Scanning einrichten

Die Installation von Tenable Nessus selbst erfolgt direkt auf dem Host-Betriebssystem. Die Web-Scanner-Komponente von Tenable Nessus Expert wird hingegen als Docker-Image auf demselben Host installiert. Der Web-App-Scanner kann nur ausgeführt werden, wenn Docker auf dem Host installiert ist.

Ressourcen:

8 Einen Scan zur Erfassung der externen Angriffsfläche erstellen

Sie können die Integration von Tenable Nessus mit Bit Discovery nutzen, um einen Attack Surface Discovery-Scan zu erstellen. Mit diesem Scan-Typ können Sie Top-Level-Domains scannen und DNS-Einträge auf Basis der Scan-Ergebnisse erstellen. Mit Tenable Nessus Expert ist es möglich, bis zu fünf verschiedene lizenzierte Domänen zu scannen.

Ressourcen:

9 Scanning von Infrastructure as Code (IaC) einrichten

Terrascan ist ein Tool zur statischen Code-Analyse für Infrastructure as Code (IaC). Unternehmen setzen Terrascan in der Regel zur Erkennung von Richtlinienverstößen in automatisierten Pipelines ein, bevor es zu einer Bereitstellung von unsicherer Infrastruktur kommt.

Ressourcen:

Best Practices

Mit diesen Best Practices ziehen Sie den größtmöglichen Nutzen aus Ihrer Investition und legen den Grundstein, um sich zu einem echten Poweruser zu entwickeln:

  • Nutzen Sie das Tenable Vulnerability Priority Rating (VPR) zur Priorisierung, um Schwachstellen mit dem höchsten Risiko zuerst zu beheben.
  • Auf der Credentials-Seite des Scans bzw. der Richtlinie ist es möglich, den Tenable Nessus-Scanner so zu konfigurieren, dass beim Scannen Zugangsdaten zur Authentifizierung verwendet werden. Durch die Konfiguration von Zugangsdaten kann Tenable Nessus ein breiteres Spektrum an Checks durchführen, die zu genaueren Scan-Ergebnissen führen.
  • Zwei verschiedene Scan-Ergebnisse können miteinander verglichen werden, um bestehende Unterschiede zu erkennen. Bei diesem Vergleich erfolgt keine tatsächliche Differenzierung zwischen den beiden Ergebnissen; vielmehr werden neue Schwachstellen angezeigt, die Tenable Nessus im Zeitraum zwischen dem älteren Baseline-Scan und dem neueren Scan erkannt hat. Anhand eines Vergleichs von Scan-Ergebnissen ist besser erkennbar, wie sich ein bestimmtes System oder Netzwerk im Zeitverlauf verändert hat. Diese Informationen sind für Compliance-Analysen hilfreich: Sie verdeutlichen, wie Schwachstellen behoben werden, ob Systeme gepatcht werden, wenn Tenable Nessus neue Schwachstellen findet, oder ob zwei Scans unter Umständen nicht auf dieselben Hosts abzielen.
  • Mithilfe der Live Results-Funktion können Scan-Ergebnisse für neue Plugins angezeigt werden. Diese basieren auf den zuletzt gesammelten Daten eines Scans, sodass kein erneuter Scan durchgeführt werden muss. Mit der Live Results-Funktion ist es möglich, potenzielle neue Bedrohungen zu erkennen und zu ermitteln, ob zur Bestätigung der jeweiligen Feststellungen ein manueller Scan gestartet werden muss.