Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

FAQs zu Nessus

Allgemeine Fragen zu Nessus:

Welche ist die aktuelle Version von Nessus?

Die aktuellste Version von Nessus ist stets auf der Download-Seite von Tenable erhältlich.Wir empfehlen Kunden, ein Upgrade auf die aktuellste Version durchzuführen, um neue Funktionen sowie Leistungs- und Plattformverbesserungen nutzen zu können.

Für welche OS-Plattformen gibt es Nessus-Builds?

Nessus wird auf einer Vielzahl von Betriebssystemen und Plattformen unterstützt, darunter:

  • Debian/Kali Linux
  • Fedora
  • FreeBSD
  • Mac OS X
  • Red Hat/CentOS/Oracle Linux
  • SUSE Linux
  • Ubuntu
  • Windows Server 2008 und Windows Server 2012
  • Windows 7, 8 und 10

Unter „System Requirements“ im Bereich Nessus Documentation auf unserer Website finden Sie die aktuellsten Informationen und die jeweils unterstützten Versionen.

Was sind die System-/Hardwarevoraussetzungen für Nessus?

Die aktuellsten System- und Hardwarevoraussetzungen finden Sie im „Nessus Installation and Configuration Guide“ im Bereich Nessus Documentation auf unserer Website.

Gibt es genaue Anweisungen zur Installation und Konfiguration von Nessus?

Ja.Der „Nessus Installation and Configuration Guide“ und der Nessus User Guide sind im Bereich Nessus Documentation auf unserer Website erhältlich.

Wo finde ich weitere Informationen?

Falls Sie weitere Fragen zu Nessus haben, nehmen Sie mit uns Kontakt auf, besuchen Sie tenable.com oder posten Sie einen Beitrag in der Tenable Community.

Wie kann ich Nessus kaufen?

Sie können eine Nessus-Subscriptiondirekt von Tenable oder von einem unserer vielen Partner erwerben. Wir bieten flexible Lizenzoptionen an, die davon abhängig sind, welche Anzahl von IP-Adressen und/oder Hosts Sie scannen möchten und ob Nessus vor Ort oder in einer gehosteten Cloud-Umgebung ausgeführt werden soll.

Kann ich Nessus testen?

Ja, Sie können Nessus gerne testen.

Kann ich Nessus verwenden, um interne Netzwerk-Scans für PCI durchzuführen?

Ja, Sie können mit Nessus Professional oder Nessus Manager interne Netzwerk-Scans gemäß der PCI DSS 11.2.1-Anforderung durchführen.

Nessus-Lizenzierung

Kann ich Nessus am Arbeitsplatz verwenden?

Ja, aber Sie müssen eine Lizenz für Nessus Professional oder Nessus Manager erwerben.Nessus Home ist auf den privaten Gebrauch und das Scannen von weniger als 16 IP-Adressen beschränkt.

Wie funktioniert die Nessus-Lizenz in einer VM-Umgebung (Virtual Machine)?

Unabhängig davon, ob Sie Nessus in einer physischen oder in einer virtuellen Umgebung einsetzen, muss für die gescannten IP-Adressen oder Hosts eine Lizenz vorhanden sein.

Ich bin Consultant. Kann ich Nessus einsetzen, um Schwachstellen-Scans für meinen Kunden durchzuführen?

Ja, Tenable genehmigt Ihnen den Einsatz von Nessus für Scans von Drittnetzwerken, Sie müssen jedoch eine lizenzierte Version des Produkts verwenden.Nessus Home darf nicht für gewerbsmäßiges Consulting genutzt werden.

Wir stellen Software oder Hardware her. Können wir Nessus in die Produkte integrieren, die wir unseren Kunden verkaufen?

Wenn Sie an einer OEM-Vereinbarung mit Tenable für die Nessus Engine und die Tenable-Plugins interessiert sind, nehmen Sie bitte mit uns Kontakt auf.

Nessus Agents:

Was sind Nessus Agents?

Nessus Agents sind für Tenable.io Vulnerability Management und Tenable On-Prem Agent Manager verfügbar.Bei Nessus Agents handelt es sich um einen zusätzlicher Sensortyp, der durch erhöhte Sichtbarkeit und Flexibilität Scan-Ergebnisse erzielen kann, die bei herkömmlichen Netzwerk-Scans u. U. nicht möglich wären.

In welchen Situationen würde ich Nessus Agents einsetzen?

Die meisten Unternehmen verwenden für ihr Schwachstellen-Management eine Mischung aus agentenbasiertem und agentenlosem Scanning.Nessus Agents bieten zwar nur einen Teil der Abdeckung eines herkömmlichen Netzwerk-Scans, sind jedoch in einigen Szenarios äußerst hilfreich. Zum Beipiel:

  • Scannen von transienten Endgeräten, die nicht immer mit dem lokalen Netzwerk verbunden sind: Bei herkömmlichen Netzwerk-Scans nach einem Zeitplan werden diese Geräte oft ausgelassen, wodurch Sichtbarkeitslücken entstehen.Mit Nessus Agents können zuverlässige Compliance-Audits und lokale Schwachstellen-Checks auf diesen Geräten durchgeführt werden, sodass zumindest eine gewisse Sichtbarkeit erzielt wird.
  • Scannen von Assets, für die Sie keine Credentials haben oder diese nicht ohne Weiteres erhalten können:Der Nessus Agent kann die lokalen Checks durchführen, sofern er auf dem lokalen System installiert ist.
  • Verbesserung der Scan-Ergebnisse insgesamt:Da Agenten lokale Checks mithilfe lokaler Ressourcen parallel ausführen, kann der Netzwerk-Scan auf Remote-Netzwerk-Checks beschränkt werden, was die Scan-Dauer verkürzt.

Welche Plattformen werden von Nessus Agents unterstützt?

Nessus Agents unterstützen derzeit eine Vielzahl von Betriebssystemen, darunter:

  • Amazon Linux
  • CentOS
  • Debian Linux
  • OS X
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • Windows Server 2008 und 2012 sowie Windows 7 und 8

Unter „System Requirements“ im Bereich Nessus Documentation auf unserer Website finden Sie die aktuellsten Informationen und die jeweils unterstützten Versionen.

Welche Tenable-Produkte funktionieren mit Nessus Agents?

Nessus Agents funktionieren mit Tenable.io Vulnerability Management und SecurityCenter (SC) bzw. SecurityCenter Continuous View (SCCV).Nessus Agents können direkt von der Tenable.io-Konsole aus eingesetzt und verwaltet werden.Zur Verwaltung von Nessus Agents für die Verwendung mit SC oder SCCV ist der On-Prem Agent Manager erforderlich.

Welchen Ressourcenverbrauch haben Nessus Agents?

Der Leistungs-Overhead von Nessus Agents ist minimal und kann den Gesamt-Overhead des Netzwerks in vielen Situationen verringern, denn anstatt für Scanzwecke Netzwerkressourcen zu konsumieren, nutzen Agenten lokale Ressourcen, um das System oder Gerät zu scannen, auf dem sie sich gerade befinden.

Wie werden Nessus Agents aktualisiert?

Nessus Agents können mit den meisten Softwaremanagement-Systemen bereitgestellt werden und aktualisieren sich nach erfolgter Bereitstellung automatisch selbst.

Wie starte ich einen Scan unter Verwendung von Nessus Agents?

Kunden, die Nessus bereits verwenden, werden feststellen, dass das Starten eines agentenbasierten Scans ähnlich funktioniert wie das Durchführen eines Scans in Nessus, mit nur wenigen kleinen Unterschieden.

  • Wählen Sie zunächst aus der Scan Library im Bereich „Agents“ eine Scan-Vorlage aus.
  • Als Nächstes wählen Sie anstelle eines Scanners oder der manuellen Eingabe von Zielen die Gruppe von Agenten aus, die als Ziele für den Scan dienen sollen (es wird eine Dropdown-Liste der Gruppen angezeigt, die zur Auswahl stehen).
  • Geben Sie anschließend an, wie lange beim Scan-Vorgang auf die Herstellung der Verbindung durch den Agenten gewartet werden soll. Dies ist das Zeitfenster, in dem Zielagenten einchecken, eine neue Richtlinie erhalten und die Ergebnisse für einen bestimmten Scan hochladen können.

Kann ich die Scan-Ergebnisse von Nessus Agents überprüfen, die ihre Ergebnisse vor Ablauf des Zeitplans zurückgesendet haben?

Ja.

Wie häufig checken Nessus Agents ein?

Nessus Agents checken gestaffelt ein, wobei es darauf ankommt, wie viele Agenten mit Tenable.io Vulnerability Management oder On-Prem Agent Manager verknüpft sind.Die Eincheck-Häufigkeit beginnt bei 30 Sekunden und kann bis zu 2000 Sekunden betragen. Sie wird von Tenable.io/On-Prem Agent Manager entsprechend der Auslastung des Managementsystems (Anzahl Agenten) angepasst.

Kann ich sehen, welche Nessus Agents eingecheckt haben und welche nicht?

Die Agent Management-Oberfläche listet eine Reihe verwaltungstechnischer Details über den Agenten auf, etwa, wann der Agent zuletzt eingecheckt hat („Last Check In“) und wann der letzte Scan erflogt ist („Last Scan“).

Welche Berechtigungen sind für die Ausführung von Nessus Agents erforderlich?

Der Nessus Agent wird über das lokale Systemkonto ausgeführt.Sie benötigen ausreichende Berechtigungen, um die unter diesem Konto ausgeführte Software zu installieren.

Kann ein Laptop- oder Desktop-Nutzer den Agenten deaktivieren?

Ja, wenn der Nutzer über Administratorrechte in seinem System verfügt.

Kann ich einen Bericht exportieren, während ein geplanter Scan läuft?

Nein, der Scan muss abgeschlossen werden, bevor ein Bericht exportiert werden kann.

Nein.Nessus Agents senden Ergebnisse an ihren Manager zurück. Dieser kann die Daten dann in Berichte aufnehmen.

Nein.Nessus Agents senden Ergebnisse an ihren Manager zurück. Dieser kann die Daten dann in Berichte aufnehmen.

Welche Nessus-Plugins werden von Nessus Agents ausgeführt?

Nessus Agent-Richtlinien umfassen Plugins, die lokale Checks gemäß der Plattform durchführen, auf der ein Agent läuft.Es werden keine Verbindungen zu Diensten auf dem Host hergestellt.

Dazu gehören u. a. Plugins, die Patch-Audits, Compliance-Checks und Malware-Erkennung durchführen. Es gibt mehrere Ausnahmen, wie etwa:

  • Plugins, die basierend auf Remote-Informationen arbeiten, können nicht auf Agenten ausgeführt werden.
  • Agenten führen netzwerkbasierte Scans nicht extern aus und daher können keine Netzwerkchecks durchgeführt werden.

Das Tenable Research-Team erweitert und aktualisiert den Plugin-Bestand kontinuierlich.Eine umfassende Liste der Plugins finden Sie hier: https://www.tenable.com/plugins.

Kann ich auch ausschließlich agentenbasiertes Scanning verwenden?

Wir empfehlen zwar eine Mischung aus herkömmlichem Scanning und agentenbasiertem Scanning, um vollständige Sichtbarkeit für Ihr gesamtes Netzwerk zu erreichen, doch es gibt einige Szenarien, in denen für ein Gerät möglicherweise nur ein Nessus Agent als Sensor verfügbar ist.Der Nessus Agent kann einen Einblick in lokale Checks und Schwachstellen bieten, der andernfalls nicht möglich wäre.

Wie kann die Bereitstellung/Gruppierung von Agenten automatisiert werden?

Sie können dazu Skripterstellung oder eine beliebige Patch-Management-Lösung wie etwas SCCM verwenden.Nachfolgend sind einige Nessus Agents-Befehle aufgeführt, die in Skripts zur Automatisierung von Agentenbereitstellung/-gruppierung verwendet werden können.

Hinweis:Für On-Prem Agent Manager (für SC/SCCV) ist Port 8834 vorgesehen.Für Tenable.io ist Port 443 vorgesehen.

Redhat Linux: /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Red Hat linux" --host=hostname --port=8834

Amazon Linux: /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Amazon linux" --host=hostname --port=8834

Windows Member Server: msiexec /i NessusAgent-<version number>-x64.msi NESSUS_GROUPS="Windows, Windows Member Servers" NESSUS_SERVER="hostname:8834" NESSUS_KEY=apikey /qn

Mobilgeräte:

Welche Versionen von Nessus unterstützen die Integration von Mobile Device Management (MDM)-Systemen?

Nessus Manager enthält vorkonfigurierte MDM-Integrationen,Nessus Professional dagegen nicht.Auch SecurityCenter und Tenable.io Vulnerability Management können in MDM-Systeme integriert werden.

Welche Mobiltechnologie wird unterstützt?

Für die folgenden MDM-Systeme sind Integrationen erhältlich:

  • Exchange 2010 oder höher (über Active Directory)
  • Apple Profile Manager wie im Lieferumfang von Mac OS X 10.7-Server enthalten
  • MobileIron
  • AirWatch
  • Good for Enterprise

Die Integrationen für AirWatch und MobileIron bieten außerdem die Möglichkeit, MDMs zur Prüfung auf Mobilgeräterichtlinien für CIS oder Tenable Best Practices abzufragen. Dazu gehört auch die Identifizierung neuer Mobilgeräte, die eine Verbindung mit dem Netzwerk herstellen, sowie von Mobilgeräten, die in einem bestimmten Zeitraum keine Verbindung hergestellt haben.

Hinweis:Geräte, die IMAP anstelle von Exchange verwenden, werden nicht erkannt.

Warum scannt Nessus Mobilgeräte nicht direkt?

Das Scannen von Mobilgeräten ist aus verschiedenen Gründen schwierig:

  • Sie können sich jederzeit mit dem Netzwerk verbinden und die Verbindung wieder trennen (und können sich in verschiedenen 3G-, 4G-, LAN- oder Gast-Zugangspunkt-Netzen befinden). Dies erschwert das direkte Scannen dieser Geräte auf Schwachstellen und Compliance-Verstöße.
  • Was das Netzwerk angeht, ist das Gerät die meiste Zeit „ausgeschaltet“, um den Akku zu schonen.Es wird nur ab und an aktiv, um E-Mails abzurufen.
  • Sie verfügen über keinen Dienst, der eine detaillierte Identifizierung ihres Betriebssystems ermöglicht.

Welche Funktion haben die Mobilgeräte-Plugins genau?

Die Mobilgeräte-Plugins werden in die MDMs integriert, um Informationen zu Geräten zu sammeln und Einstellungen wie etwa folgende zu prüfen:

  • Schutz von Mobilgeräten: Was Sie als Erstes konfigurieren sollten und worauf die meisten Prüfer achten, ist die Konfiguration grundlegender Sicherheitseinstellungen, also ob Verschlüsselung aktiviert ist, ob die Fernlöschung aktiviert ist, ob Passcode-Anforderungen konfiguriert sind usw.
  • Deaktivieren unwesentlicher Funktionen: Nach der Konfiguration der grundlegenden Sicherheitseinstellungen sollten als Nächstes alle Funktionen deaktiviert werden, die für Ihr Unternehmen nicht wesentlich sind.Beispiele: Tethering, Bluetooth, NFC (Near Field Communication) usw.
  • Deaktivieren nativer Apps: Außerdem ist es sinnvoll, bestimmte native Apps zu deaktivieren, besonders solche, die viel Bandbreite in Ihrem Netzwerk verbrauchen, z. B. YouTube oder FaceTime.In einigen Fällen sollten Sie ggf. sogar einen Schritt weiter zu gehen und die Installation öffentlicher Apps sowie In-App-Käufe zu untersagen oder anstößige Inhalte blockieren.

Muss ein Administrator besondere Maßnahmen für Mobilgeräte des Unternehmens ergreifen, damit sie in den Nessus-Ergebnissen angezeigt werden?

Exchange:Wenn die Nutzer in Ihrem Unternehmen E-Mails über ActiveSync abrufen, muss an den Telefonen nichts geändert werden.

Alle anderen MDMs:Die Geräte müssen bei dem MDM ordnungsgemäß registriert sein.

Wenn ein und dasselbe Gerät von „Profile Manager“ verwaltet wird und E-Mails über Exchange abruft, wird das Telefon im Nessus-Bericht zweifach angezeigt?

Nein.Wenn ein Gerät auf mehrere Server zugreift, mit denen Nessus interagiert, werden die Scan-Informationen zum Gerät im Bericht zusammengefasst.In solchen Fällen kann Nessus ggf. gründlichere Checks durchführen.

Ich habe Schwierigkeiten, mit Nessus auf den Exchange-Server zuzugreifen. Wie kann ich das Problem diagnostizieren?

Nessus-Installationen sind mit einem Plugin ausgestattet, mit dem dieses Problem diagnostiziert/behoben werden kann.Navigieren Sie zum Verzeichnis „Plugins“, führen Sie den folgenden Befehl aus, und befolgen Sie die Anweisungen:

nasl activesync_collect.nbin

Unix-Installationen: /opt/nessus/lib/nessus/plugins

Windows-Installationen:C:\ProgramData\Tenable\Nessus\nessus\plugins

Ich habe mehrere Domänen und Active Directory (AD)-Server, doch auf der Registerkarte „Mobile“ kann ich nur eine bzw. einen auswählen.Was muss ich tun, damit Nessus meine Konfiguration erkennt?

Klicken Sie auf die Registerkarte „Mobile“, und erstellen Sie eine Richtlinie mit dem ersten AD-Controller, von dem Sie Informationen erhalten möchten.Navigieren Sie nach dem Speichern der Richtlinie zur Registerkarte „Policies“, und bearbeiten Sie die gerade erstellte Richtlinie „Mobile Devices Audit“.Unter „Preferences“ -> „ADSI Settings“ werden Felder zur Eingabe weiterer Domänen angezeigt.

In Apple Profile Manager gibt es eine Option namens „Force Devices Updates“. Welche Funktion hat sie?

Mit dieser Option wird Profile Manager aufgefordert, eine Push-Benachrichtigung an jedes registrierte Telefon zu senden, um es dazu zu zwingen, seine neuesten Daten an den Server zu melden.Standardmäßig melden iOS-Geräte diese Daten nur dann, wenn Profile Manager sie dazu auffordert.Daher sollten Sie diese Option aktivieren, damit die Gerätedaten stets aktuell sind.

Die Schwesteroption dieser Einstellung lautet „Device Update Timeout (minutes)“. Damit wird festgelegt, wie lange der Scanner auf die Reaktion der Telefone auf die Push-Benachrichtigung warten soll, um die Daten zu aktualisieren.

In den Nessus-Ergebnissen werden alte Telefone angezeigt, obwohl ich die Geräte schon vor Wochen gelöscht habe.Warum?

Eine Art „Abmeldeprozess“ wird von Exchange nicht unterstützt. Das heißt, Daten zu Telefonen bleiben auch dann bestehen, wenn das Gerät nicht mehr in Gebrauch ist.Nessus meldet Informationen zu Telefonen, die in den letzten drei Monaten verwendet wurden.Telefone, die länger als drei Monate nicht genutzt wurden, gelten als stillgelegt oder inaktiv. Sie werden im Bericht nicht mehr angezeigt.

Einige Android-Geräte unseres Unternehmens werden in den Scan-Ergebnissen nicht angezeigt.Warum?

Ältere Android-Geräte vor Version 2.3 geben ihre Version nicht bekannt und werden daher nicht im Bericht angezeigt.

Nessus-Support:

Dieser Abschnitt enthält Angaben zum Nessus-Support, die nur für Tenable-Kunden gelten, die ein Nessus-Subscription erworben haben.

An wen kann ich mich mit einem Nessus-Problem wenden, wenn ich kein Kunde bin?

Schauen Sie in der Tenable Community vorbei, um festzustellen, ob Ihre Fragen womöglich bereits beantwortet wurden.

Was ist das Tenable Support-Portal?

Das Tenable Support-Portal ist eine Web-Applikation, über die Techniker Anfragen unserer Kunden zu gemeldeten Vorfällen verwalten, eine Wissensdatenbank mit Informationen zu Tenable-Produkten bereitstellen, zusätzliche Downloads anbieten und Subscription-Lizenzen verwalten.

Die Nutzung und Funktionen des Support-Portals werden außerdem in diesem Whitepaper erläutert.

Kann ich Support per E-Mail anfordern?

Ja.Support-Anfragen können über das Tenable Support-Portal oder per E-Mail an [email protected] gestellt werden.Anfragen per E-Mail müssen von einer der E-Mail-Adressen stammen, die Tenable als Support-Kontakt mitgeteilt wurden.

Wie kann ich ein Konto für das Tenable Support-Portal erhalten und/oder dem Konto weitere Personen hinzufügen?

Beim Kauf von Nessus geben Sie Tenable den Namen und die E-Mail-Adresse Ihrer technischen Kontaktperson(en) an.Für jede technische Kontaktperson wird ein eigenes Konto im Tenable Support-Portal erstellt.

Die primäre Kontaktperson kann mithilfe dieser Anweisungen einem vorhandenen Konto weitere Kontakte hinzufügen.Wenn Sie sich zum ersten Mal anmelden, verwenden Sie den Link „Activate Account?“ auf der Anmeldeseite, geben Sie die bei Tenable Network Security registrierte E-Mail-Adresse ein, klicken Sie auf „Send Confirmation“, und befolgen Sie die Anweisungen in der E-Mail, die Sie daraufhin erhalten.

Wie kann ich die technischen Kontaktdaten hinzufügen oder ändern?

Die primäre Kontaktperson (PC, Primary Contact) für das Konto kann Kontakte im Tenable Support-Portal hinzufügen und deaktivieren.Die primäre Kontaktperson meldet sich dazu beim Tenable Support-Portal an und wählt anschließend „Add Contact“, um einen registrierten Kontakt hinzuzufügen bzw. zu deaktivieren.Bei neuen Kontakten senden wir eine E-Mail zur Kontoaktivierung, sobald das Konto angelegt wurde.

Wenn Sie die Daten für einen registrierten Kontakt ändern möchten, senden Sie eine E-Mail mit den gewünschten Änderungen an [email protected].

Welche Support- und Wartungsleistungen bietet Tenable für Nessus Professional und Nessus Manager an?

Wartung und Standard-Support umfassen den Zugriff auf Software-Upgrades, Hotfixes, Patches, aktuelle Plugins sowie Zugang zum technischen Support-Team von Tenable per Live-Chat, E-Mail, WebEx und über das Support-Portal.

Die folgenden Support-Ressourcen stehen rund um die Uhr zur Verfügung:

  • Support per Live-Chat
  • E-Mail- und Remote-WebEx-Support
  • Zugriff auf das Tenable Support-Portal
  • Zugriff auf Tenable-Plugin-Feeds über das Internet

Neben den oben genannten Ressourcen steht Nessus Manager-Kunden mit einem aktuellen Lizenzvertrag bei Bedarf auch telefonischer Support zur Verfügung.

Kann ich die Priorität meines Problems eskalieren?

Die Priorität Ihres Problems wird zunächst von Tenable festgelegt. Über das Tenable Support-Portal können Sie jedoch jederzeit beantragen, dass die Priorität herauf- oder herabgestuft wird.

Welche Angaben sollte ich bei einer Support-Anfrage machen?

Beim Einreichen von Support-Anfragen muss der Kunde Tenable alle Daten zur Verfügung stellen, die für die Bearbeitung der technischen Support-Anfrage relevant sind.Zu den relevanten Daten gehören beispielsweise Protokolldateien, Datenbank-Dumps, Programmskripts, Beschreibungen der Hardware- und Software-Umgebung, Beispiele für Eingaben sowie erwartete und tatsächliche Ausgaben.Diese Angaben sollten möglichst vollständig sein. Allerdings sollten vertrauliche Daten (z. B. Kontonamen, Kennwörter, interne IP-Adressen) bereinigt werden, bevor die Angaben an Tenable gesendet werden.

Wie lange dauert es voraussichtlich, bis ein Problem gelöst ist?

Alle Support-Anfragen per E-Mail werden vom Tenable-Support innerhalb eines Werktags beantwortet.

Die Lösungsdauer ist der Zeitraum, in dem die Support-Techniker versuchen, Ihr Problem zu beheben.Es gibt keine garantierte Lösungsdauer. Bei den meisten Kunden können Probleme jedoch innerhalb eines Werktags behoben werden.Je nach Komplexität des Problems kann die Lösung einige Stunden oder auch einige Tage oder länger in Anspruch nehmen.Eine erfolgreiche Behebung oder ein Workaround ist jedoch nicht in jedem Fall möglich.Probleme, welche die Funktionalität der Nessus-Engine betreffen, werden zeitnah behoben.Bei Bedarf werden Plugins geändert und optimiert, damit alle Kunden von den bestmöglichen Lösungen profitieren. Es ist jedoch denkbar, dass einige Betriebssysteme, Applikationen und andere Netzwerkgeräte durch ihr Verhalten die Behebung von Problemen und Störungen verhindern.In solchen Fällen gilt bei Tenable der Grundsatz, dass der jeweilige Anbieter für die Korrektur der Reaktion oder des Verhaltens seiner Produkte zuständig ist.

Für welche Nessus-Versionen bietet Tenable Support an?

Derzeit deckt Tenable-Support autorisierte, nicht geänderte Versionen von Nessus 6.x und höher, Tools sowie unsere eigenen Dienstprogramme ab.Von Benutzern kompilierte oder von Dritten entwickelte Produkte fallen nicht darunter.Tenable bietet keinen Support für das zugrunde liegende Betriebssystem, Hardware, Applikationen oder Produkte anderer Hersteller, die auf einen Server mit Nessus 6.x und höher zugreifen.Ferner ist Tenable nicht verpflichtet, Support-Leistungen für Folgendes zu erbringen:

  1. andere Software außer der unterstützten Software,
  2. Präsenzschulungen oder Vor-Ort-Consulting,
  3. Design von Applikationen,
  4. Patches oder Änderungen am Quellcode der unterstützten Software, die nicht von Tenable stammen,
  5. Installation, Konfiguration oder Fehlfunktionen des Computers oder der Netzwerk-Hardware des Kunden oder
  6. Installation, Konfiguration oder Fehlfunktionen des Betriebssystems des Kunden, einschließlich und ohne Beschränkung Kernels, Bibliotheken, Patches und Treiber.

Werden von Benutzern gepatchte Versionen von Nessus 4.x oder höher unterstützt?

Nein.

Gilt der Support auch für die Nessus 2.x-GPL-Version der Software?

Nein.

An wen sind die nach dem Nessus-Vertrag erforderlichen Mitteilungen zu senden?

Tenable Network Security, Inc.
7021 Columbia Gateway Drive, Suite 500
Columbia, MD 21046 – USA
Attn:Legal Department

Nessus – Konfiguration und Fehlerbehebung:

Wie kann ich das Passwort eines Nessus-Benutzers ändern?

Passwörter können über die Nessus-Weboberfläche geändert werden.Klicken Sie oben rechts auf den Namen Ihres Kontos, wählen Sie „Settings“, klicken Sie auf „Accounts“ und dann auf den Benutzer, dessen Passwort Sie ändern möchten. Klicken Sie auf „Change Password“, ändern Sie das Passwort entsprechend, bestätigen Sie es, und klicken Sie dann auf „Save“.

Ich habe versucht, Nessus über RPM zu installieren, erhalte aber eine Fehlermeldung.Warum ist es nicht möglich, Nessus auf diese Weise zu installieren?

Wenn Sie den Nessus RPM auf ein Windows-System heruntergeladen und anschließend auf Ihr Unix-System übertragen haben, lautet der Name der Nessus RPM-Datei vermutlich Nessus-5[1].0.0-es4.i386.rpm oder so ähnlich.RPM kann eckige Klammern, also [1], nicht verarbeiten.Benennen Sie die Datei in Nessus-5.0.0-es4.i386.rpm um und wiederholen Sie die Installation.

Nessus – Windows-spezifisch:

Warum erhalte ich bei der Installation von Nessus Windows die Fehlermeldung „Error 1607:Unable to Install InstallShield Scripting Run Time“?

Dieser Fehlercode kann dann auftreten, wenn der Windows Management Instrumentation (WMI)-Dienst deaktiviert wurde.Vergewissern Sie sich, dass der Dienst ausgeführt wird.

Wird der WMI-Dienst ausgeführt, kann es sich um ein Problem zwischen den Einstellungen des Microsoft Windows-Betriebssystems und dem InstallShield-Produkt handeln, das für die Installation und Deinstallation von Nessus Windows eingesetzt wird.In den Wissensdatenbanken von Microsoft und InstallShield gibt es Artikel, in denen die möglichen Ursachen und Lösungen für das Problem erläutert werden.

Macht es einen Unterschied, ob man Nessus auf einem Windows Server-Betriebssystem (wie Server 2008 oder 2012) oder auf einem Windows-Desktop-Betriebssystem (wie Windows 7 oder Windows 8) ausführt?

Ja.Microsoft Windows-Desktop-Systeme sind mit Netzwerkbeschränkungen verbunden, die sich auf die Funktionalität von Nessus auswirken können.Der TCP-/IP-Stack beschränkt die Anzahl gleichzeitiger, nicht abgeschlossener ausgehender TCP-Verbindungsversuche.Wenn der Grenzwert erreicht ist, werden nachfolgende Verbindungsversuche in eine Warteschlange eingereiht und in einem festgelegten Intervall (10 pro Sekunde) abgearbeitet.Wenn zu viele Versuche in der Warteschlange sind, werden sie womöglich aufgegeben.

Dies hat zur Folge, dass ein Nessus-Scan auf einem Windows-Desktop-Betriebssystem möglicherweise falsch negative Ergebnisse hervorbringt.Für eine höhere Genauigkeit wird empfohlen, die Port-Scan-Throttle-Einstellung bei Nessus auf einem Windows-Desktop-Betriebssystem auf folgende Werte zu reduzieren. Diese Einstellung finden Sie in einer neuen Richtlinie unter „General Settings“ im Einstellungstyp „Performance“:

Max. Anzahl der Hosts:10
Max. Anzahl der Sicherheitschecks:4
Max. Anzahl der Pakete pro Sekunde für einen Port-Scan:50

Für eine höhere Leistung und Scan-Zuverlässigkeit wird dringend empfohlen, Nessus Windows auf einem Serverprodukt der Microsoft Windows-Reihe zu installieren, z. B. Windows Server 2008 oder 2012.

Kann ich Nessus auf einem System verwenden, auf dem ein Host-basiertes Intrusion Prevention System (HIPS) installiert ist?

Nein.Beim Scannen eines Remote-Ziels muss Nessus TCP-/UDP-Pakete erstellen und Sondierungsdaten senden, die von HIPS-Software oftmals als „bösartig“ eingestuft werden.Wenn das HIPS-System so konfiguriert ist, dass bösartiger Datenverkehr blockiert wird, beeinträchtigt dies die Funktion von Nessus und ruft unvollständige oder unzuverlässige Scan-Ergebnisse hervor.

Compliance-Checks:

Was wird bei den Compliance-Checks geprüft?

Bei den Compliance-Checks kann die Einhaltung benutzerdefinierter Sicherheitsrichtlinien geprüft werden, z. B. Passwortstärke, Systemeinstellungen oder Registry-Werte bei Windows-Betriebssystemen.Bei Windows-Systemen kann im Rahmen von Compliance-Audits ein Großteil dessen geprüft werden, was sich in einer Windows-Richtliniendatei beschreiben lässt.Bei Unix-Systemen wird auf laufende Prozesse, Benutzersicherheitsrichtlinien und den Inhalt von Dateien geprüft.

Wie erstelle ich eigene Audit-Richtlinien?

Zum Erstellen benutzerdefinierter Audit-Richtlinien hat Tenable entsprechende Dokumente sowie diverse Befehlszeilen-Tools und äußerst detaillierte Beispielrichtlinien bereitgestellt.In den meisten Fällen konnten Tenable-Kunden die Standard-Audit-Richtlinien verwenden und nicht benötigte Tests entfernen.Sollten mehr Details benötigt werden, als die aktuellen Beispieltests enthalten, verfügt Tenable über dokumentierte Beispiele für jeden Prüfpunkttyp unter Unix und Windows.Diese können mit Werten modifiziert werden, die den Konfigurationsrichtlinien Ihres Unternehmens entsprechen.Ausführliche Erläuterungen sind in der PDF im Bereich Nessus Documentation auf unserer Website zu finden.

Können die Audit-Richtlinien auf „XYZ“ prüfen?

Tenable erhält öfters „Richtlinien“-Testanfragen für technische Parameter, die den Rahmen der Audit-Checks sprengen.Mit den Compliance-Checks kann die zugrunde liegende Konfiguration des Betriebssystems geprüft werden. Das Testen von Elementen wie Erkennung von Dual Boot-Servern, Anmeldeverhalten von Benutzern, CPU-Auslastung oder letztmalige Verwendung des Programms ist jedoch nicht möglich.Im Einzelfall verfügen Applikationen möglicherweise über Protokolldateien oder Registrierungseinstellungen, die diese Art von Informationen enthalten können. Doch mit den grundlegenden Funktionen der Compliance-Checks werden Informationen dieser Art nicht standardmäßig erkannt.

Benötige ich für diese Checks einen Agenten?

Nein.Scans können mit und ohne Agenten durchgeführt werden.

Inwiefern unterscheidet sich ein Compliance-Check von einem Schwachstellen-Scan?

Nessus kann Schwachstellen-Scans für Netzwerkdienste durchführen und sich außerdem bei Servern anmelden, um fehlende Patches zu ermitteln.Wenn keine Schwachstellen festgestellt werden, heißt das jedoch nicht unbedingt, dass ein Server richtig konfiguriert ist.Der Einsatz von Nessus für Schwachstellen-Scans und Compliance-Audits bietet den Vorteil, dass all diese Daten in einem Durchgang ermittelt werden können.Informationen zur Konfiguration eines Servers, zu seinen Patches und etwaigen Schwachstellen erleichtern die Priorisierung von Systemen für die Eindämmung von Risiken.

Welche Systeme können geprüft werden?

Nessus kann Audits auf Windows- und diversen mit Unix kompatiblen Systemen durchführen. Zum Beispiel:

Windows:

  • Windows 2003 Server
  • Windows 2008 Server
  • Windows Vista
  • Windows 7

Mit Unix kompatibel:

  • Solaris
  • Linux
  • FreeBSD/OpenBSD/NetBSD
  • HP/UX
  • AIX
  • Mac OS X

Andere Plattformen:

  • Cisco
  • SCADA

Nach welchen Standards wird geprüft?

Tenable hat für Unix- und Windows-Plattformen verschiedene Audit-Richtlinien entwickelt.Dabei wurden zahlreiche Aspekte gängiger Compliance-Audits berücksichtigt, etwa die Auflagen von SOX, FISMA, HIPAA und anderen Bestimmungen.Außerdem wird auf CIS Benchmarks sowie empfohlene Best Practices von NIST, NSA und anderen Organisationen geprüft. Diese können zur Validierung von PCI-Konfigurationsanforderungen herangezogen werden.

Darüber hinaus stellen wir Dateien zur Überprüfung von Datenbanken, des Vorhandenseins von Antivirus-Software, der Erkennung von Viren und der Suche nach sensiblen Inhalten im Nur-Text-Format zur Verfügung.Audit-Dateien werden von Tenable-Mitarbeitern erstellt und regelmäßig aktualisiert.

Sind Compliance-Checks für alle Nessus-Editionen erhältlich?

Compliance-Checks sind für Nessus Professional und Nessus Manager erhältlich.Für Nessus Home stehen sie nicht zur Verfügung.

Sind alle Compliance-Checks auf allen Nessus-Plattformen erhältlich?

Ja. Auf welchem Betriebssystem Nessus ausgeführt wird, spielt keine Rolle.Sie können Compliance-Audits auf einem Windows 2003-Server von einem Mac OS X-System aus durchführen oder einen Linux-Server von einem Windows-System prüfen.

Wie erhalte ich Compliance-Checks?

Wenn Sie Tenable SecurityCenter oder Nessus abonniert haben, verfügt Ihr Nessus Scanner bereits über die nötigen Plugins zur Durchführung von Compliance-Audits.Aktualisieren Sie Ihre Plugins, um sie zu erhalten.Kunden mit Nessus Professional oder Nessus Manager, die auf Nessus v6.x aktualisiert haben, werden Compliance-Checks auf der Nessus-Benutzeroberfläche angezeigt.

Auf der Tenable Downloads-Seite stehen außerdem diverse Richtlinien für Compliance-Audits sowie Tools zur Erstellung eigener Richtlinien zur Verfügung.

Sind die Plugins für Compliance-Checks kostenpflichtig?

Nein.Die Plugins für Compliance-Checks sind Bestandteil Ihrer Nessus-Subscription.

Wie kann ich die Compliance-Check-Plugins so konfigurieren, dass sie meiner Sicherheitsrichtlinie entsprechen?

Ausführliche Erläuterungen sind in der PDF im Bereich Nessus Documentation auf unserer Website zu finden.

Sind Compliance-Checks bei einem Scan standardmäßig aktiviert?

Nein.Sie werden erst aktiviert, nachdem Sie eine Audit-Datei für den Scan manuell ausgewählt haben.

Warum erhalte ich die Fehlermeldung „Supplied credentials don't have enough privileges to audit the remote host“, wenn ich versuche, Compliance-Checks durchzuführen?

Das Konto, das für Anmeldedaten verwendet wird, muss über die entsprechenden Berechtigungen zum Lesen der Richtlinie auf dem lokalen Rechner verfügen.Wenn ein Ziel-Host nicht zu einer Windows-Domäne gehört, muss das Konto Mitglied der Administratorgruppe des Hosts sein.Wenn der Host zu einer Domäne gehört, ist die Administratorgruppe der Domäne Mitglied der Administratorgruppe des Hosts. In diesem Fall kann das Konto auf die Richtlinie auf dem lokalen Rechner zugreifen, wenn es Mitglied der Administratorgruppe der Domäne ist.

Abonnements für Tenable-Plugins:

Was sind Nessus-Plugins?

Sobald Informationen zu neuen Schwachstellen aufgedeckt und öffentlich bekannt gemacht werden, entwickelt dass Tenable Research-Team Programme, mit denen Nessus diese erkennen kann.Diese Programme heißen „Plugins“ und werden in der Nessus Attack Scripting Language (NASL) geschrieben.Die Plugins enthalten Informationen zu Schwachstellen, einen generischen Satz von Behebungsmaßnahmen sowie den Algorithmus, mit dem auf das Vorhandensein des betreffenden Sicherheitsproblems getestet wird.Plugins werden außerdem verwendet, um Konfigurationsinformationen aus authentifizierten Hosts zu beziehen, die dann im Rahmen von Konfigurationsprüfungen anhand sicherheitsrelevanter Best Practices genutzt werden.

Wie viele Nessus-Plugins gibt es?

Rufen Sie die neuesten Informationen über Nessus-Plugins auf. Dort finden Sie eine Liste aller Plugins und abgedeckten CVEs sowie eine Auflistung der Plugin-Kategorien.

Wie greife ich auf Nessus-Plugins zu?

Nessus-Plugins können über den auf der Nessus-Benutzeroberfläche verfügbaren Feed sowie im Offline-Modus mittels eines Download-Prozesses über die Nessus-Befehlszeile heruntergeladen werden. Diese gibt einen Challenge-Code aus, der auf https://plugins.nessus.org/offline.php eingegeben werden kann.

Wie oft werden Nessus-Plugins aktualisiert?

Nessus-Plugins werden täglich aktualisiert, je nachdem, wann neue Schwachstellen von Anbietern oder auf Sicherheitsforschungs-Websites veröffentlicht werden.Die Aktualisierungen stehen Nessus automatisch über den Plugin-Feed zur Verfügung und können in Ihre nächste Scan-Richtlinie geladen werden.

Kann ich Plugins mit einer „Nessus Home“-Subscription verwenden?

Die Nessus Home-Subscription ist NUR für die nicht-gewerbliche, private Nutzung erhältlich.Nessus Home ist eine nicht gewerbliches Subscription, mit der Sie Plugins in Verbindung mit einem registrierten Scanner für private Zwecke und ausschließlich zur Schwachstellenerkennung nutzen dürfen. Dies ist nur auf Ihrem privaten System bzw. in Ihrem privaten Netzwerk zulässig, das Sie für nicht-gewerbliche Zwecke nutzen.

Kann ich Plugins mit einer Testversion von Nessus verwenden?

Auf jeden Fall!Wenn Sie daran interessiert sind, Nessus zu testen und mit Plugins zu arbeiten, laden Sie eine Testversion herunter oder fordern Sie diese an.

Welche Plugins kann ich mit meinem Buch, meinem Magazin oder meiner CD verteilen?

Sie müssen die ausdrückliche schriftliche Genehmigung von Tenable Network Security einholen, bevor Sie Tenable-Plugins oder eine Kopie von Nessus weiterverbreiten.

Kann ich im Rahmen meiner Nessus-Subscription Plugin-Änderungen bei Tenable anfordern?

Ja, wir freuen uns über Feedback zur Verbesserung oder Korrektur vorhandener Plugins und berücksichtigen Anfragen zu künftigen Plugin-Versionen.

Kostenlos testen Jetzt kaufen

Testen Sie Tenable.io

60 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie Ihre gesamten Assets mit unübertroffener Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an und führen Sie innerhalb von 60 Sekunden Ihren ersten Scan durch.

Kaufen Sie Tenable.io

Profitieren Sie von vollem Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie Ihre gesamten Assets mit unübertroffener Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

2.190,00 USD

Jetzt kaufen

Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen

Kostenlos testen Jetzt kaufen

Tenable.io Web Application Scanning testen

60 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an und führen Sie innerhalb von 60 Sekunden Ihren ersten Scan durch.

Tenable.io Web Application Scanning kaufen

Profitieren Sie von vollem Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie Ihre gesamten Assets mit unübertroffener Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Kostenlos testen Vertrieb kontaktieren

Tenable.io Container Security kaufen

60 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Integrieren Sie die Lösung in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) zur Unterstützung von DevOps-Praktiken, Stärkung der Sicherheit und Unterstützung der Einhaltung von Unternehmensrichtlinien.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Erfahren Sie mehr über Industrial Security