Tenable Nessus Expert – Onboarding-Portal
Nessus Expert – Grundlagen und erste Schritte
Diese Ressourcen und Veranstaltungen vermitteln Ihnen wichtige Kenntnisse, sodass Sie sofort loslegen können und stets über die neuesten Produktaktualisierungen und Produktreleases informiert sind.
Wichtige Onboarding-Schritte
Die folgenden Schritte unterstützen Sie beim Einstieg in Nessus Expert.
- 1 Vorbereiten
- 2 Nessus Expert installieren und konfigurieren
- 3 Scans erstellen und konfigurieren
- 4 Scan-Ergebnisse anzeigen und analysieren
- 5 Einen Bericht erstellen und Feststellungen exportieren
- 6 Nessus-Einstellungen präzisieren
- 7 Web-App-Scanning einrichten
- 8 Einen Scan zur Erfassung der externen Angriffsfläche erstellen
- 9 Scanning von Infrastructure as Code (IaC) einrichten
Vergewissern Sie sich, dass Ihr Setup den minimalen Systemanforderungen entspricht, und rufen Sie Ihren Aktivierungscode für Nessus Expert ab.
Ressourcen:
- Dokumentation: Erste Schritte mit Tenable Nessus
Tenable Nessus kann auf den Betriebssystemen Windows, Linux, macOS oder Raspberry Pi installiert und darüber hinaus als Docker-Image bereitgestellt werden. Befolgen Sie die für Ihre Tenable Nessus-Software und Ihr Betriebssystem vorgesehenen Installationsschritte und führen Sie die Erstkonfiguration durch.
Ressourcen:
Führen Sie einen Host Discovery Scan durch, um Assets in Ihrem Netzwerk zu identifizieren. Erstellen Sie dann einen Schwachstellen-Scan; wählen Sie hierzu eine Scan-Vorlage aus und konfigurieren Sie den Scan entsprechend Ihren Anforderungen. Starten Sie anschließend den Scan.
Ressourcen:
Zeigen Sie Scan-Ergebnisse an und führen Sie Analysen durch, managen Sie Schwachstellen und Scan-Ordner und erstellen oder exportieren Sie Scan-Berichte.
Ressourcen:
- Dokumentation: Scan-Ergebnisse anzeigen und analysieren
- Demo: Ergebnisse eines Basic Network Scan prüfen
- Video: Scan-Ergebnisse vergleichen
Erstellen Sie einen Scan-Bericht, der Sie bei der Analyse von Schwachstellen und Behebungsmaßnahmen auf betroffenen Hosts unterstützt. Sie können Scan-Berichte im PDF-, HTML- oder CSV-Format erstellen und entsprechend anpassen, sodass nur bestimmte Daten berücksichtigt werden.
Ressourcen:
- Dokumentation: Scan-Exporte und -Berichte
- Demo: Einen Bericht erstellen und Feststellungen exportieren
Passen Sie die Scan-Einstellungen an, um Warnmeldungen zu beseitigen und den Scan-Zustand zu überwachen.
Ressourcen:
- Dokumentation: Tenable Nessus-Einstellungen präzisieren
- Video: Messung des Scan-Erfolgs
Die Installation von Tenable Nessus selbst erfolgt direkt auf dem Host-Betriebssystem. Die Web-Scanner-Komponente von Tenable Nessus Expert wird hingegen als Docker-Image auf demselben Host installiert. Der Web-App-Scanner kann nur ausgeführt werden, wenn Docker auf dem Host installiert ist.
Ressourcen:
Sie können die Integration von Tenable Nessus mit Bit Discovery nutzen, um einen Attack Surface Discovery-Scan zu erstellen. Mit diesem Scan-Typ können Sie Top-Level-Domains scannen und DNS-Einträge auf Basis der Scan-Ergebnisse erstellen. Mit Tenable Nessus Expert ist es möglich, bis zu fünf verschiedene lizenzierte Domänen zu scannen.
Ressourcen:
Terrascan ist ein Tool zur statischen Code-Analyse für Infrastructure as Code (IaC). Unternehmen setzen Terrascan in der Regel zur Erkennung von Richtlinienverstößen in automatisierten Pipelines ein, bevor es zu einer Bereitstellung von unsicherer Infrastruktur kommt.
Ressourcen:
- Dokumentation: Terrascan
- Demo: Einen Infrastructure as Code-Scan erstellen und starten
Wichtige Onboarding-Schritte
Die folgenden Schritte unterstützen Sie beim Einstieg in Tenable Nessus Expert.
Vergewissern Sie sich, dass Ihr Setup den minimalen Systemanforderungen entspricht, und rufen Sie Ihren Aktivierungscode für Tenable Nessus Expert ab.
Ressourcen:
- Dokumentation: Erste Schritte mit Tenable Nessus
Tenable Nessus kann auf den Betriebssystemen Windows, Linux, macOS oder Raspberry Pi installiert und darüber hinaus als Docker-Image bereitgestellt werden. Befolgen Sie die für Ihre Tenable Nessus-Software und Ihr Betriebssystem vorgesehenen Installationsschritte und führen Sie die Erstkonfiguration durch.
Ressourcen:
Führen Sie einen Host Discovery Scan durch, um Assets in Ihrem Netzwerk zu identifizieren. Erstellen Sie dann einen Scan; wählen Sie hierzu eine Scan-Vorlage aus und konfigurieren Sie den Scan entsprechend Ihren Anforderungen. Starten Sie anschließend den Scan.
Ressourcen:
Zeigen Sie Scan-Ergebnisse an und führen Sie Analysen durch, managen Sie Schwachstellen und Scan-Ordner und erstellen oder exportieren Sie Scan-Berichte.
Ressourcen:
- Dokumentation: Scan-Ergebnisse anzeigen und analysieren
- Demo: Ergebnisse eines Basic Network Scan prüfen
- Video: Scan-Ergebnisse vergleichen
Ressourcen:
- Dokumentation: Scan-Exporte und -Berichte
- Demo: Einen Bericht erstellen und Feststellungen exportieren
Passen Sie die Scan-Einstellungen an, um Warnmeldungen zu beseitigen und den Scan-Zustand zu überwachen.
Ressourcen:
- Dokumentation: Tenable Nessus-Einstellungen präzisieren
- Video: Messung des Scan-Erfolgs
Die Installation von Tenable Nessus selbst erfolgt direkt auf dem Host-Betriebssystem. Die Web-Scanner-Komponente von Tenable Nessus Expert wird hingegen als Docker-Image auf demselben Host installiert. Der Web-App-Scanner kann nur ausgeführt werden, wenn Docker auf dem Host installiert ist.
Ressourcen:
Sie können die Integration von Tenable Nessus mit Bit Discovery nutzen, um einen Attack Surface Discovery-Scan zu erstellen. Mit diesem Scan-Typ können Sie Top-Level-Domains scannen und DNS-Einträge auf Basis der Scan-Ergebnisse erstellen. Mit Tenable Nessus Expert ist es möglich, bis zu fünf verschiedene lizenzierte Domänen zu scannen.
Ressourcen:
Terrascan ist ein Tool zur statischen Code-Analyse für Infrastructure as Code (IaC). Unternehmen setzen Terrascan in der Regel zur Erkennung von Richtlinienverstößen in automatisierten Pipelines ein, bevor es zu einer Bereitstellung von unsicherer Infrastruktur kommt.
Ressourcen:
- Dokumentation: Terrascan
- Demo: Einen Infrastructure as Code-Scan erstellen und starten
Best Practices
Mit diesen Best Practices ziehen Sie den größtmöglichen Nutzen aus Ihrer Investition und legen den Grundstein, um sich zu einem echten Poweruser zu entwickeln:
- Nutzen Sie das Tenable Vulnerability Priority Rating (VPR) zur Priorisierung, um Schwachstellen mit dem höchsten Risiko zuerst zu beheben.
- Auf der Credentials-Seite des Scans bzw. der Richtlinie ist es möglich, den Tenable Nessus-Scanner so zu konfigurieren, dass beim Scannen Zugangsdaten zur Authentifizierung verwendet werden. Durch die Konfiguration von Zugangsdaten kann Tenable Nessus ein breiteres Spektrum an Checks durchführen, die zu genaueren Scan-Ergebnissen führen.
- Zwei verschiedene Scan-Ergebnisse können miteinander verglichen werden, um bestehende Unterschiede zu erkennen. Bei diesem Vergleich erfolgt keine tatsächliche Differenzierung zwischen den beiden Ergebnissen; vielmehr werden neue Schwachstellen angezeigt, die Tenable Nessus im Zeitraum zwischen dem älteren Baseline-Scan und dem neueren Scan erkannt hat. Anhand eines Vergleichs von Scan-Ergebnissen ist besser erkennbar, wie sich ein bestimmtes System oder Netzwerk im Zeitverlauf verändert hat. Diese Informationen sind für Compliance-Analysen hilfreich: Sie verdeutlichen, wie Schwachstellen behoben werden, ob Systeme gepatcht werden, wenn Tenable Nessus neue Schwachstellen findet, oder ob zwei Scans unter Umständen nicht auf dieselben Hosts abzielen.
- Mithilfe der Live Results-Funktion können Scan-Ergebnisse für neue Plugins angezeigt werden. Diese basieren auf den zuletzt gesammelten Daten eines Scans, sodass kein erneuter Scan durchgeführt werden muss. Mit der Live Results-Funktion ist es möglich, potenzielle neue Bedrohungen zu erkennen und zu ermitteln, ob zur Bestätigung der jeweiligen Feststellungen ein manueller Scan gestartet werden muss.