Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

FAQs zu Nessus

Allgemeine Fragen zu Nessus:

Welche ist die aktuelle Version von Nessus?

Die aktuellste Version von Nessus ist stets auf der Download-Seite von Tenable erhältlich. Wir empfehlen Kunden, ein Upgrade auf die aktuellste Version durchzuführen, um neue Funktionen sowie Leistungs- und Plattformverbesserungen nutzen zu können.

Für welche OS-Plattformen gibt es Nessus-Builds?

Nessus wird auf einer Vielzahl von Betriebssystemen und Plattformen unterstützt, darunter:

  • Debian/Kali Linux
  • Fedora
  • FreeBSD
  • Mac OS X
  • Red Hat/CentOS/Oracle Linux
  • SUSE Linux
  • Ubuntu
  • Windows Server 2008 und Windows Server 2012
  • Windows 7, 8 und 10

Unter „System Requirements“ im Bereich Nessus Documentation auf unserer Website finden Sie die aktuellsten Informationen und die jeweils unterstützten Versionen.

Was sind die System-/Hardwarevoraussetzungen für Nessus?

Die aktuellsten System- und Hardwarevoraussetzungen finden Sie im „Nessus Installation and Configuration Guide“ im Bereich Nessus Documentation auf unserer Website.

Gibt es genaue Anweisungen zur Installation und Konfiguration von Nessus?

Ja. Der „Nessus Installation and Configuration Guide“ und der Nessus User Guide sind im Bereich Nessus Documentation auf unserer Website erhältlich.

Wo finde ich weitere Informationen?

Falls Sie weitere Fragen zu Nessus haben, nehmen Sie mit uns Kontakt auf, besuchen Sie tenable.com oder posten Sie einen Beitrag in der Tenable Community.

Wie kann ich Nessus kaufen?

Sie können eine Nessus-Subscription direkt von Tenable oder von einem unserer vielen Partner erwerben. Wir bieten flexible Lizenzoptionen an, die davon abhängig sind, welche Anzahl von IP-Adressen und/oder Hosts Sie scannen möchten und ob Nessus vor Ort oder in einer gehosteten Cloud-Umgebung ausgeführt werden soll.

Kann ich Nessus testen?

Ja, Sie können Nessus gerne testen.

Kann ich Nessus verwenden, um interne Netzwerk-Scans für PCI durchzuführen?

Ja, Sie können mit Nessus Professional interne Netzwerk-Scans gemäß der PCI DSS 11.2.1-Anforderung durchführen.

Nessus-Support:

Dieser Abschnitt enthält Angaben zum Nessus-Support, die nur für Tenable-Kunden gelten, die ein Nessus-Subscription erworben haben.

An wen kann ich mich mit einem Nessus-Problem wenden, wenn ich kein Kunde bin?

Schauen Sie in der Tenable Community vorbei, um festzustellen, ob Ihre Fragen womöglich bereits beantwortet wurden.

Wo erhalte ich Support für Nessus?

Support erhalten Sie in der Tenable Community: http://community.tenable.com

In der Community können Sie Ihre Support-Fälle verwalten, auf unsere Wissensdatenbank zugreifen, an Schulungen teilnehmen, mit uns chatten, Produktdokumentationen und Downloads anzeigen und vieles mehr.

Das Portal bietet Ihnen zudem die Möglichkeit, sämtliche erworbenen Tenable-Produkte sowie autorisierte Support-Kontakte zu verwalten.

Kann ich Support per E-Mail anfordern?

Ja. Support-Anfragen können über die Tenable Community oder per E-Mail an [email protected] gestellt werden. Anfragen per E-Mail müssen von einer der E-Mail-Adressen stammen, die Tenable als autorisierte Support-Kontakte mitgeteilt wurden.

Wie kann ich ein Tenable Community-Konto erhalten und/oder dem Konto weitere Personen hinzufügen?

Beim Kauf von Nessus geben Sie Tenable den Namen und die E-Mail-Adresse Ihrer technischen Kontaktperson(en) an. Jede technische Kontaktperson erhält ein eigenes Konto in der Tenable Community und wird als primäre Kontaktperson (PC, Primary Contact) festgelegt.

Die primäre Kontaktperson erhält eine Willkommens-E-Mail mit Anweisungen dazu, wie sie die Einrichtung ihres Tenable Community-Kontos abschließen kann. Im Anschluss daran kann die primäre Kontaktperson Kontakte zur Tenable Community hinzufügen oder deaktivieren. Die primäre Kontaktperson meldet sich dazu in der Tenable Community an und wählt anschließend „Add Contact“, um einen registrierten Kontakt hinzuzufügen bzw. zu deaktivieren. Bei neuen Kontakten senden wir eine E-Mail zur Kontoaktivierung, sobald das Konto angelegt wurde.

Zur Aktualisierung der Informationen eines vorhandenen registrierten Kontakts kann die primäre Kontaktperson die „My Contacts“-Seite in der Tenable Community aufrufen.

Welche Support- und Wartungsleistungen bietet Tenable für Nessus Professional an?

Wartung und Standard-Support umfassen den Zugriff auf Software-Upgrades, Hotfixes, Patches, aktuelle Plugins sowie rund um die Uhr Zugang zum technischen Support-Team von Tenable über die folgenden Kanäle:

  • Support per Live-Chat
  • Support per E-Mail
  • Support in der Tenable Community 
  • Zugriff auf Tenable-Plugin-Feeds über das Internet

Advanced Support steht für Nessus Professional im Rahmen einer zusätzlichen Subscription zur Verfügung. Diese erweiterte technische Support-Stufe bietet Kunden neben schnelleren Reaktionszeiten und Lösungen auch Telefon-Support rund um die Uhr. Ebenfalls enthalten sind verbindliche Reaktionszeiten gemäß SLAs – P1: <2 Stunden, P2: <4 Stunden, P3: <12 Stunden, P4: <24 Stunden. Sämtliche Informationen zu unseren technischen Support-Plänen finden Sie hier.

Kann ich die Priorität meines Problems eskalieren?

Die Priorität Ihres Problems wird zunächst von Tenable festgelegt. Über die Tenable Community können Sie jedoch jederzeit beantragen, dass die Priorität herauf- oder herabgestuft wird. 

Welche Angaben sollte ich bei einer Support-Anfrage machen?

Beim Einreichen von Support-Anfragen muss der Kunde Tenable alle Daten zur Verfügung stellen, die für die Bearbeitung der technischen Support-Anfrage relevant sind. Zu den relevanten Daten gehören beispielsweise Protokolldateien, Datenbank-Dumps, Programmskripts, Beschreibungen der Hardware- und Software-Umgebung, Beispiele für Eingaben sowie erwartete und tatsächliche Ausgaben. Diese Angaben sollten möglichst vollständig sein. Allerdings sollten vertrauliche Daten (z. B. Kontonamen, Kennwörter, interne IP-Adressen) bereinigt werden, bevor die Angaben an Tenable gesendet werden.

Wie lange dauert es voraussichtlich, bis ein Problem gelöst ist?

Alle Support-Anfragen per E-Mail werden vom Tenable-Support innerhalb eines Werktags beantwortet.

Die Lösungsdauer ist der Zeitraum, in dem Support-Techniker versuchen, Ihr Problem zu beheben. Es gibt keine garantierte Lösungsdauer. Bei den meisten Kunden können Probleme jedoch innerhalb eines Werktags behoben werden. Je nach Komplexität des Problems kann die Lösung einige Stunden oder auch einige Tage oder länger in Anspruch nehmen. Eine erfolgreiche Behebung oder ein Workaround ist jedoch nicht in jedem Fall möglich. Probleme, welche die Funktionalität der Nessus-Engine betreffen, werden zeitnah behoben. Bei Bedarf werden Plugins geändert und optimiert, damit alle Kunden von den bestmöglichen Lösungen profitieren. Es ist jedoch nicht auszuschließen, dass einige Betriebssysteme, Applikationen und andere Netzwerkgeräte durch ihr Verhalten die Behebung von Problemen und Störungen verhindern. In solchen Fällen gilt bei Tenable der Grundsatz, dass der jeweilige Anbieter für die Korrektur der Reaktion oder des Verhaltens seiner Produkte zuständig ist.

Für welche Nessus-Versionen bietet Tenable Support an?

Derzeit deckt der Support von Tenable autorisierte, unveränderte Versionen der Nessus-Binärdateien, Tools sowie unsere eigenen Dienstprogramme ab. Von Benutzern kompilierte oder von Dritten entwickelte Produkte fallen nicht darunter. Tenable bietet keinen Support für das zugrunde liegende Betriebssystem, Hardware, Applikationen oder Produkte anderer Hersteller, die auf einen Nessus-Server zugreifen. Ferner ist Tenable nicht verpflichtet, Support-Leistungen für Folgendes zu erbringen:

  1. andere Software außer der unterstützten Software,
  2. Präsenzschulungen oder Vor-Ort-Consulting,
  3. Design von Applikationen,
  4. Patches oder Änderungen am Quellcode der unterstützten Software, die nicht von Tenable stammen,
  5. Installation, Konfiguration oder Fehlfunktionen des Computers oder der Netzwerk-Hardware des Kunden oder
  6. Installation, Konfiguration oder Fehlfunktionen des Betriebssystems des Kunden, einschließlich und ohne Beschränkung Kernels, Bibliotheken, Patches und Treiber.

Werden von Benutzern gepatchte Versionen von Nessus 4.x oder höher unterstützt?

Nein.

Gilt der Support auch für die Nessus 2.x-GPL-Version der Software?

Nein.

An wen sind die nach dem Nessus-Vertrag erforderlichen Mitteilungen zu senden?

Tenable Network Security, Inc.
7021 Columbia Gateway Drive, Suite 500
Columbia, MD 21046 – USA
Attn: Legal Department

Nessus-Lizenzierung

Kann ich Nessus am Arbeitsplatz verwenden?

Nessus Professional ist für den Einsatz am Arbeitsplatz konzipiert. Neben der Möglichkeit, eine unbegrenzte Anzahl von IPs zu scannen, bietet diese Lösung standortunabhängige Einsatzmöglichkeiten, jährliche Subscription und erweiterte Funktionen wie Konfigurationsbewertung, Live Results und kundenspezifisches Reporting. Damit ist sie ideal für Consultants, Pen Tester und Sicherheitsfachkräfte geeignet.

Bei Nessus® Essentials (ehemals Nessus Home) ist die Nutzung nicht mehr auf den privaten, nicht-gewerblichen Bereich beschränkt, wie es zuvor bei Nessus Home der Fall war. Nessus Essentials kann kostenlos für Scans von Umgebungen aller Art verwendet werden, ist jedoch auf 16 IP-Adressen pro Scanner beschränkt. Die Lösung eignet sich ideal für Dozenten, Studenten und Personen, die noch am Anfang ihrer Cybersecurity-Laufbahn stehen. 

Wie funktioniert die Nessus-Lizenz in einer VM-Umgebung (Virtual Machine)?

Unabhängig davon, ob Sie Nessus in einer physischen oder virtuellen Umgebung einsetzen, muss für IP-Adressen oder Hosts, von denen Ihre Scans ausgehen, eine Lizenz vorhanden sein.

Ich bin Consultant. Kann ich Nessus einsetzen, um Schwachstellen-Scans für meinen Kunden durchzuführen?

Ja, Tenable gestattet den Einsatz von Nessus für Scans von Drittnetzwerken. Nessus Professional eignet sich ideal für Consultants, da es neben einer unbegrenzten Anzahl von Bewertungen auch standortunabhängige Einsatzmöglichkeiten sowie Funktionen wie kundenspezifisches Reporting bietet, um Berichte je nach Kunde oder Team anzupassen.

Bei Nessus Essentials ist die Nutzung nicht mehr auf den privaten, nicht-gewerblichen Bereich beschränkt, wie es zuvor bei Nessus Home der Fall war. Es besteht jedoch eine Begrenzung auf 16 IP-Adressen.

Wir stellen Software oder Hardware her. Können wir Nessus in die Produkte integrieren, die wir unseren Kunden verkaufen?

Wenn Sie an einer OEM-Vereinbarung mit Tenable für die Nessus Engine und die Tenable-Plugins interessiert sind, nehmen Sie bitte mit uns Kontakt auf.

Nessus Agents:

Was sind Nessus Agents?

Nessus Agents sind für Tenable.io Vulnerability Management und Tenable On-Prem Agent Manager verfügbar. Bei Nessus Agents handelt es sich um einen zusätzlicher Sensortyp, der durch erhöhte Sichtbarkeit und Flexibilität Scan-Ergebnisse erzielen kann, die bei herkömmlichen Netzwerk-Scans u. U. nicht möglich wären.

In welchen Situationen würde ich Nessus Agents einsetzen?

Die meisten Unternehmen verwenden für ihr Schwachstellen-Management eine Mischung aus agentenbasiertem und agentenlosem Scanning. Nessus Agents bieten zwar nur einen Teil der Abdeckung eines herkömmlichen Netzwerk-Scans, sind jedoch in einigen Szenarios äußerst hilfreich. Zum Beipiel:

  • Scannen von transienten Endgeräten, die nicht immer mit dem lokalen Netzwerk verbunden sind: Bei herkömmlichen Netzwerk-Scans nach einem Zeitplan werden diese Geräte oft ausgelassen, wodurch Sichtbarkeitslücken entstehen. Mit Nessus Agents können zuverlässige Compliance-Audits und lokale Schwachstellen-Checks auf diesen Geräten durchgeführt werden, sodass zumindest eine gewisse Sichtbarkeit erzielt wird.
  • Scannen von Assets, für die Sie keine Credentials haben oder diese nicht ohne Weiteres erhalten können: Der Nessus Agent kann die lokalen Checks durchführen, sofern er auf dem lokalen System installiert ist.
  • Verbesserung der Scan-Ergebnisse insgesamt: Da Agenten lokale Checks mithilfe lokaler Ressourcen parallel ausführen, kann der Netzwerk-Scan auf Remote-Netzwerk-Checks beschränkt werden, was die Scan-Dauer verkürzt.

Welche Plattformen werden von Nessus Agents unterstützt?

Nessus Agents unterstützen derzeit eine Vielzahl von Betriebssystemen, darunter:

  • Amazon Linux
  • CentOS
  • Debian Linux
  • OS X
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • Windows Server 2008 und 2012 sowie Windows 7 und 8

Die aktuellsten Informationen und die jeweils unterstützten Versionen finden Sie auf der Download-Seite für Nessus Agents auf unserer Website.

Welche Tenable-Produkte funktionieren mit Nessus Agents?

Nessus Agents funktionieren mit Tenable.io Vulnerability Management und SecurityCenter (SC) bzw. SecurityCenter Continuous View (SCCV). Nessus Agents können direkt von der Tenable.io-Konsole aus eingesetzt und verwaltet werden. Zur Verwaltung von Nessus Agents für die Verwendung mit SC oder SCCV ist der On-Prem Agent Manager erforderlich.

Welchen Ressourcenverbrauch haben Nessus Agents?

Der Leistungs-Overhead von Nessus Agents ist minimal und kann den Gesamt-Overhead des Netzwerks in vielen Situationen verringern, denn anstatt für Scanzwecke Netzwerkressourcen zu konsumieren, nutzen Agenten lokale Ressourcen, um das System oder Gerät zu scannen, auf dem sie sich gerade befinden.

Wie werden Nessus Agents aktualisiert?

Nessus Agents können mit den meisten Softwaremanagement-Systemen bereitgestellt werden und aktualisieren sich nach erfolgter Bereitstellung automatisch selbst.

Wie starte ich einen Scan unter Verwendung von Nessus Agents?

Kunden, die Nessus bereits verwenden, werden feststellen, dass das Starten eines agentenbasierten Scans ähnlich funktioniert wie das Durchführen eines Scans in Nessus, mit nur wenigen kleinen Unterschieden.

  • Wählen Sie zunächst aus der Scan Library im Bereich „Agents“ eine Scan-Vorlage aus.
  • Als Nächstes wählen Sie anstelle eines Scanners oder der manuellen Eingabe von Zielen die Gruppe von Agenten aus, die als Ziele für den Scan dienen sollen (es wird eine Dropdown-Liste der Gruppen angezeigt, die zur Auswahl stehen).
  • Geben Sie anschließend an, wie lange beim Scan-Vorgang auf die Herstellung der Verbindung durch den Agenten gewartet werden soll. Dies ist das Zeitfenster, in dem Zielagenten einchecken, eine neue Richtlinie erhalten und die Ergebnisse für einen bestimmten Scan hochladen können.

Kann ich die Scan-Ergebnisse von Nessus Agents überprüfen, die ihre Ergebnisse vor Ablauf des Zeitplans zurückgesendet haben?

Ja.

Wie häufig checken Nessus Agents ein?

Nessus Agents checken gestaffelt ein, wobei es darauf ankommt, wie viele Agenten mit Tenable.io Vulnerability Management oder On-Prem Agent Manager verknüpft sind. Die Eincheck-Häufigkeit beginnt bei 30 Sekunden und kann bis zu 2000 Sekunden betragen. Sie wird von Tenable.io/On-Prem Agent Manager entsprechend der Auslastung des Managementsystems (Anzahl Agenten) angepasst.

Kann ich sehen, welche Nessus Agents eingecheckt haben und welche nicht?

Die Agent Management-Oberfläche listet eine Reihe verwaltungstechnischer Details über den Agenten auf, etwa, wann der Agent zuletzt eingecheckt hat („Last Check In“) und wann der letzte Scan erflogt ist („Last Scan“).

Welche Berechtigungen sind für die Ausführung von Nessus Agents erforderlich?

Der Nessus Agent wird über das lokale Systemkonto ausgeführt. Sie benötigen ausreichende Berechtigungen, um die unter diesem Konto ausgeführte Software zu installieren.

Kann ein Laptop- oder Desktop-Nutzer den Agenten deaktivieren?

Ja, wenn der Nutzer über Administratorrechte in seinem System verfügt.

Kann ich einen Bericht exportieren, während ein geplanter Scan läuft?

Nein, der Scan muss abgeschlossen werden, bevor ein Bericht exportiert werden kann.

Kann Nessus Agent einen Bericht auf dem Desktop des Benutzers ablegen? (z. B. Diagramm, Bewertung etc.)?

Nein. Nessus Agents senden Ergebnisse an ihren Manager zurück. Dieser kann die Daten dann in Berichte aufnehmen.

Welche Nessus-Plugins werden von Nessus Agents ausgeführt?

Nessus Agent-Richtlinien umfassen Plugins, die lokale Checks gemäß der Plattform durchführen, auf der ein Agent läuft.Es werden keine Verbindungen zu Diensten auf dem Host hergestellt.

Dazu gehören u. a. Plugins, die Patch-Audits, Compliance-Checks und Malware-Erkennung durchführen. Es gibt mehrere Ausnahmen, wie etwa:

  • Plugins, die basierend auf Remote-Informationen arbeiten, können nicht auf Agenten ausgeführt werden.
  • Agenten führen netzwerkbasierte Scans nicht extern aus und daher können keine Netzwerkchecks durchgeführt werden.

Das Tenable Research-Team erweitert und aktualisiert den Plugin-Bestand kontinuierlich. Eine umfassende Liste der Plugins finden Sie hier: /plugins.

Kann ich auch ausschließlich agentenbasiertes Scanning verwenden?

Wir empfehlen zwar eine Mischung aus herkömmlichem Scanning und agentenbasiertem Scanning, um vollständige Sichtbarkeit für Ihr gesamtes Netzwerk zu erreichen, doch es gibt einige Szenarien, in denen für ein Gerät möglicherweise nur ein Nessus Agent als Sensor verfügbar ist. Der Nessus Agent kann Einblick in lokale Checks und Schwachstellen bieten, der andernfalls nicht möglich wäre.

Wie kann die Bereitstellung/Gruppierung von Agenten automatisiert werden?

Sie können dazu Skripterstellung oder eine beliebige Patch-Management-Lösung wie etwas SCCM verwenden. Nachfolgend sind einige Nessus Agents-Befehle aufgeführt, die in Skripts zur Automatisierung von Agentenbereitstellung/-gruppierung verwendet werden können.

Hinweis: Für On-Prem Agent Manager (für SC/SCCV) ist Port 8834 vorgesehen. Für Tenable.io ist Port 443 vorgesehen.

Redhat Linux: /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Red Hat linux" --host=hostname --port=8834

Amazon Linux: /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Amazon linux" --host=hostname --port=8834

Windows Member Server: msiexec /i NessusAgent-<version number>-x64.msi NESSUS_GROUPS="Windows, Windows Member Servers" NESSUS_SERVER="hostname:8834" NESSUS_KEY=apikey /qn

Mobilgeräte:

Welche Versionen von Nessus unterstützen die Integration von Mobile Device Management (MDM)-Systemen?

Nessus Professional bietet keine MDM-Unterstützung. Im Paket mit SecurityCenter und Tenable.io enthält Nessus Manager jedoch vorgefertigte MDM-Integrationen. 

Nessus – Konfiguration und Fehlerbehebung:

Wie kann ich das Passwort eines Nessus-Benutzers ändern?

Passwörter können über die Nessus-Weboberfläche geändert werden. Klicken Sie oben rechts auf den Namen Ihres Kontos, wählen Sie „Settings“, klicken Sie auf „Accounts“ und dann auf den Benutzer, dessen Passwort Sie ändern möchten. Klicken Sie auf „Change Password“, ändern Sie das Passwort entsprechend, bestätigen Sie die Eingabe und klicken Sie dann auf „Save“.

Ich habe versucht, Nessus über RPM zu installieren, erhalte aber eine Fehlermeldung. Warum ist es nicht möglich, Nessus auf diese Weise zu installieren?

Wenn Sie den Nessus RPM auf ein Windows-System heruntergeladen und anschließend auf Ihr Unix-System übertragen haben, lautet der Name der Nessus RPM-Datei vermutlich Nessus-5[1].0.0-es4.i386.rpm oder so ähnlich. RPM kann eckige Klammern, also z. B. [1], nicht verarbeiten. Benennen Sie die Datei in Nessus-5.0.0-es4.i386.rpm um und wiederholen Sie die Installation.

Nessus – Windows-spezifisch:

Warum erhalte ich bei der Installation von Nessus Windows die Fehlermeldung „Error 1607: Unable to Install InstallShield Scripting Run Time“?

Dieser Fehlercode kann dann auftreten, wenn der Windows Management Instrumentation (WMI)-Dienst deaktiviert wurde.Vergewissern Sie sich, dass der Dienst ausgeführt wird.

Wird der WMI-Dienst ausgeführt, kann es sich um ein Problem zwischen den Einstellungen des Microsoft Windows-Betriebssystems und dem InstallShield-Produkt handeln, das für die Installation und Deinstallation von Nessus Windows eingesetzt wird. In den Wissensdatenbanken von Microsoft und InstallShield gibt es Artikel, in denen die möglichen Ursachen und Lösungen für das Problem erläutert werden.

Macht es einen Unterschied, ob man Nessus auf einem Windows Server-Betriebssystem (wie Server 2008 oder 2012) oder auf einem Windows-Desktop-Betriebssystem (wie Windows 7 oder Windows 8) ausführt?

Ja. Microsoft Windows-Desktop-Systeme sind mit Netzwerkbeschränkungen verbunden, die sich auf die Funktionalität von Nessus auswirken können. Der TCP-/IP-Stack beschränkt die Anzahl gleichzeitiger, nicht abgeschlossener ausgehender TCP-Verbindungsversuche. Wenn der Grenzwert erreicht ist, werden nachfolgende Verbindungsversuche in eine Warteschlange eingereiht und in einem festgelegten Intervall (10 pro Sekunde) abgearbeitet. Wenn zu viele Versuche in der Warteschlange sind, werden sie womöglich aufgegeben.

Dies hat zur Folge, dass ein Nessus-Scan auf einem Windows-Desktop-Betriebssystem möglicherweise falsch negative Ergebnisse hervorbringt. Für eine höhere Genauigkeit wird empfohlen, die Port-Scan-Throttle-Einstellung bei Nessus auf einem Windows-Desktop-Betriebssystem auf folgende Werte zu reduzieren. Diese Einstellung finden Sie in einer neuen Richtlinie unter „General Settings“ im Einstellungstyp „Performance“:

Max. Anzahl der Hosts: 10

Max. Anzahl der Sicherheitschecks: 4

Max. Anzahl der Pakete pro Sekunde für einen Port-Scan: 50

Für eine höhere Leistung und Scan-Zuverlässigkeit wird dringend empfohlen, Nessus Windows auf einem Serverprodukt der Microsoft Windows-Reihe zu installieren, z. B. Windows Server 2008 oder 2012.

Kann ich Nessus auf einem System verwenden, auf dem ein Host-basiertes Intrusion Prevention System (HIPS) installiert ist?

Nein. Beim Scannen eines Remote-Ziels muss Nessus TCP-/UDP-Pakete erstellen und Sondierungsdaten senden, die von HIPS-Software oftmals als „bösartig“ eingestuft werden. Wenn das HIPS-System so konfiguriert ist, dass bösartiger Datenverkehr blockiert wird, beeinträchtigt dies die Funktion von Nessus und ruft unvollständige oder unzuverlässige Scan-Ergebnisse hervor.

Compliance-Checks:

Was wird bei den Compliance-Checks geprüft?

Die Compliance-Checks basieren auf Best Practice-Empfehlungen der Community und auf Sicherheitsrichtlinien, wie etwa CIS-Benchmarks. Bei Windows-Systemen können im Rahmen von Compliance-Audits neben der Komplexität von Passwörtern auch Systemeinstellungen, Registry-Werte sowie die meisten Einstellungen geprüft werden, die sich in einer Windows-Richtliniendatei beschreiben lassen. Bei Unix-Systemen wird im Rahmen von Compliance-Audits auf laufende Prozesse, Benutzersicherheitsrichtlinien, Einstellungen auf Systemebene sowie auf Werte innerhalb von Anwendungskonfigurationsdateien geprüft.

Wie erstelle ich eigene Audit-Richtlinien?

Zum Erstellen benutzerdefinierter Audit-Richtlinien hat Tenable eine entsprechende Dokumentation bereitgestellt. In vielen Fällen können Kunden von Tenable die standardmäßigen Audit-Richtlinien verwenden und die darin enthaltenen Tests je nach Bedarf entfernen oder modifizieren. Sollten weitere Einzelheiten benötigt werden, die über einfache Modifizierungen hinausgehen, verfügt Tenable über dokumentierte Beispiele für jede Art von Check. Anhand dieser Beispiele können vollständig angepasste Checks erstellt werden, die den Konfigurationsrichtlinien Ihres Unternehmens genau entsprechen. Ausführliche Erläuterungen sind in der Nessus-Dokumentation auf unserer Website zu finden.

Können die Audit-Richtlinien auf „XYZ“ prüfen?

Tenable erhält häufig „Telemetrie“-Testanfragen für technische Parameter, die den Rahmen der Audit-Checks sprengen. Mit den Compliance-Checks kann die zugrunde liegende Konfiguration des Betriebssystems geprüft werden. Sie sind jedoch nicht dafür vorgesehen, Elemente wie Dual Boot-Server, Login-Verhalten von Benutzern, CPU-Auslastung oder letztmalige Verwendung eines Programms zu prüfen. Im Einzelfall legen Anwendungen möglicherweise Protokolldateien an oder nehmen Registry-Einstellungen vor, die diese Art von Informationen erfassen. Doch mit den grundlegenden Funktionen der Compliance-Checks werden Informationen dieser Art nicht standardmäßig erkannt.

Benötige ich für diese Checks einen Agenten?

Nein. Scans können mit und ohne Agenten durchgeführt werden.

Inwiefern unterscheidet sich ein Compliance-Check von einem Schwachstellen-Scan?

Nessus kann Schwachstellen-Scans für Netzwerkdienste durchführen und sich außerdem bei Servern anmelden, um fehlende Patches zu ermitteln. Wenn keine Schwachstellen festgestellt werden, heißt das jedoch nicht unbedingt, dass ein Server gut konfiguriert ist. Der Einsatz von Nessus zur parallelen Durchführung von Compliance-Audits und Schwachstellen-Scans bietet den Vorteil, dass sämtliche Daten in einem Durchgang ermittelt und bewertet werden können. Informationen zur Konfiguration eines Servers sowie zu vorhandenen Schwachstellen und Patches erleichtern die Priorisierung von Systemen und die Eindämmung von Risiken.

Welche Systeme können geprüft werden?

Nessus kann Audits auf Windows- und diversen mit Unix kompatiblen Systemen durchführen. Zum Beispiel:

Windows:

  • Windows 2008 Server
  • Windows 2012 Server
  • Windows 2016 Server
  • Windows 2019 Server
  • Windows 7
  • Windows 10

Mit Unix kompatibel:

  • Solaris
  • Linux
  • FreeBSD/OpenBSD/NetBSD
  • HP/UX
  • AIX
  • Mac OS X

Andere Plattformen:

  • Cisco
  • Palo Alto
  • NetApp
  • Amazon AWS
  • Microsoft Azure
  • MS SQL Server
  • Oracle
  • Zahlreiche andere

Nach welchen Standards wird geprüft?

Tenable hat über 600 verschiedene Audit-Richtlinien entwickelt, in denen zahlreiche Aspekte gängiger Compliance-Anforderungen berücksichtigt sind, wie etwa SOX, FISMA, HIPAA und andere Bestimmungen. Mit zertifizierten Audits für CIS-Benchmarks, DISA STIGs, Anbieterempfehlungen  sowie empfohlenen Best Practices anderer Unternehmen verschaffen sich Anwender einen umfassenden Überblick über den Konfigurationsstatus ihres Unternehmens. Alle Audit-Dateien enthalten zudem umfangreiche Querverweise zu bekannten Standards von Behörden und Einrichtungen wie NIST, PCI und ISO.

Audit-Dateien werden von Tenable-Mitarbeitern erstellt und regelmäßig aktualisiert.

Sind Compliance-Checks für alle Nessus-Editionen erhältlich?

Compliance-Checks sind für Nessus Professional erhältlich, stehen für Nessus Essentials jedoch nicht zur Verfügung.

Sind alle Compliance-Checks auf allen Nessus-Plattformen erhältlich?

Ja. Auf welchem Betriebssystem Nessus ausgeführt wird, spielt keine Rolle. Sie können Compliance-Audits eines Windows-Servers von einem Mac OS X-System aus durchführen oder einen Linux-Server von einem Windows-System aus prüfen.

Wie erhalte ich Compliance-Checks?

Wenn Sie Tenable Nessus Professional nutzen, verfügt Ihr Nessus-Scanner bereits über die nötigen Plugins zur Durchführung von Compliance-Audits. Aktualisieren Sie Ihre Plugins, um sie zu erhalten. Kunden mit Nessus Professional, die auf Nessus v6.x aktualisiert haben, werden Compliance-Checks auf der Nessus-Benutzeroberfläche angezeigt.

Zusätzlich zu den Audit-Dateien, die Bestandteil der Nessus-Releases sind, stehen sämtliche Richtlinien für Compliance-Audits auf der Download-Seite von Tenable zur Verfügung.

Sind die Plugins für Compliance-Checks kostenpflichtig?

Nein. Die Plugins für Compliance-Checks sind Bestandteil Ihrer Nessus-Subscription.

Wie kann ich die Compliance-Check-Plugins so konfigurieren, dass sie meiner Sicherheitsrichtlinie entsprechen?

Ausführliche Erläuterungen sind in der PDF im Bereich Nessus Documentation auf unserer Website zu finden.

Sind Compliance-Checks bei einem Scan standardmäßig aktiviert?

Nein. Sie werden erst aktiviert, nachdem Sie eine Audit-Datei für den Scan manuell ausgewählt haben.

Warum erhalte ich die Fehlermeldung „Supplied credentials don't have enough privileges to audit the remote host“, wenn ich versuche, Compliance-Checks durchzuführen?

Das Konto, das für Anmeldedaten verwendet wird, muss über die entsprechenden Berechtigungen zum Lesen der Richtlinie auf dem lokalen Rechner verfügen. Wenn ein Ziel-Host nicht zu einer Windows-Domäne gehört, muss das Konto Mitglied der Administratorgruppe des Hosts sein. Wenn der Host zu einer Domäne gehört, ist die Administratorgruppe der Domäne Mitglied der Administratorgruppe des Hosts. In diesem Fall kann das Konto auf die Richtlinie auf dem lokalen Rechner zugreifen, wenn es Mitglied der Administratorgruppe der Domäne ist.

Abonnements für Tenable-Plugins:

Was sind Nessus-Plugins?

Sobald Informationen zu neuen Schwachstellen aufgedeckt und öffentlich bekannt gemacht werden, entwickelt dass Tenable Research-Team Programme, mit denen Nessus diese erkennen kann. Diese Programme heißen „Plugins“ und werden in der Nessus Attack Scripting Language (NASL) geschrieben. Die Plugins enthalten Informationen zu Schwachstellen, einen generischen Satz von Behebungsmaßnahmen sowie den Algorithmus, mit dem auf das Vorhandensein des betreffenden Sicherheitsproblems getestet wird. Plugins werden außerdem verwendet, um Konfigurationsinformationen aus authentifizierten Hosts zu beziehen, die dann im Rahmen von Konfigurationsprüfungen anhand sicherheitsrelevanter Best Practices genutzt werden.

Wie viele Nessus-Plugins gibt es?

Rufen Sie die neuesten Informationen über Nessus-Plugins auf. Dort finden Sie eine Liste aller Plugins und abgedeckten CVEs sowie eine Auflistung der Plugin-Kategorien.

Wie greife ich auf Nessus-Plugins zu?

Nessus-Plugins können über den auf der Nessus-Benutzeroberfläche verfügbaren Feed sowie im Offline-Modus mittels eines Download-Prozesses über die Nessus-Befehlszeile heruntergeladen werden. Diese gibt einen Challenge-Code aus, der auf https://plugins.nessus.org/offline.php eingegeben werden kann.

Wie oft werden Nessus-Plugins aktualisiert?

Nessus-Plugins werden täglich aktualisiert, je nachdem, wann neue Schwachstellen von Anbietern oder auf Sicherheitsforschungs-Websites veröffentlicht werden. Die Aktualisierungen stehen Nessus automatisch über den Plugin-Feed zur Verfügung und können in Ihre nächste Scan-Richtlinie geladen werden.

Kann ich Plugins mit einer Testversion von Nessus verwenden?

Auf jeden Fall! Wenn Sie daran interessiert sind, Nessus zu testen und mit Plugins zu arbeiten, laden Sie eine Testversion herunter oder fordern Sie diese an.

Welche Plugins kann ich mit meinem Buch, meinem Magazin oder meiner CD verteilen?

Sie müssen die ausdrückliche schriftliche Genehmigung von Tenable Network Security einholen, bevor Sie Tenable-Plugins oder eine Kopie von Nessus weiterverbreiten.

Kann ich im Rahmen meiner Nessus-Subscription Plugin-Änderungen bei Tenable anfordern?

Ja, wir freuen uns über Feedback zur Verbesserung oder Korrektur vorhandener Plugins und berücksichtigen Anfragen zu künftigen Plugin-Versionen.

 

Kostenlos testen Jetzt kaufen

Testen Sie Tenable.io

30 TAGE KOSTENLOS

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an.

Tenable.io kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

2.275,00 USD

Jetzt kaufen

Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support haben Sie rund um die Uhr und 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und E-Mail sowie über die Community. Vollständige Details finden Sie hier.

KOSTENLOSER Advanced Support

beim Kauf von Nessus Professional

Kostenlos testen Jetzt kaufen

Tenable.io Web Application Scanning testen

30 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Kostenlos testen Vertrieb kontaktieren

Tenable.io Container Security testen

30 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Erfahren Sie mehr über Industrial Security

Demo für Tenable.sc anfordern

Bitte tragen Sie Ihre Kontaktdaten in das Formular unten ein. Ein Vertriebsmitarbeiter wird Sie in Kürze kontaktieren, um einen Termin für die Demo zu vereinbaren.Sie können auch einen kurzen Kommentar mitschicken (begrenzt auf 255 Zeichen). Bitte beachten Sie, dass Felder mit einem Sternchen (*) Pflichtfelder sind.

Kostenlos testen Vertrieb kontaktieren

Tenable Lumin testen

30 TAGE KOSTENLOS

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.

Demo von Tenable.ot anfordern

Passgenauer Schutz Ihrer operativen Technologien –
durch effektive Risikoreduzierung.