Netzwerk-Monitore: Was ihre Aufgabe ist, wie sie funktionieren und warum Sie sie benötigen
Ein umfassender Überblick über Netzwerk-Monitoring-Tools und Asset-Management
Ein Netzwerk-Monitor ist ein Tool, mit dem Sie Ihr Netzwerk und Ihre Assets kontinuierlich auf Sicherheits- und andere Probleme überwachen können. Im Cybersecurity-Bereich bieten Ihnen Netzwerk-Monitore kontinuierlichen Einblick in das Netzwerk, ohne in das System einzugreifen. Mithilfe von Netzwerk-Monitoren können Sie den Datenverkehr im Netzwerk auf Paketebene im Blick behalten, um server- und clientseitige Schwachstellen auf allen neuen Assets und instationären Assets aufzudecken, die Verbindungen mit dem Netzwerk herstellen.
Außerdem können Sie mit einem Netzwerk-Monitor identifizieren, wo möglicherweise kompromittierte Systeme oder Anwendungen vorhanden sind. Netzwerk-Monitore können verdächtigen Datenverkehr und die Bandbreitenauslastung erkennen und eine mögliche Kompromittierung von Anwendungen oder Systemen feststellen. Ist dies der Fall, kann Sie ein Netzwerk-Monitor auf Probleme aufmerksam machen, sodass Sie Pläne zu deren Behebung priorisieren können.
Netzwerk-Monitore können Ihr Unternehmen zudem dabei unterstützen, ein zuverlässiges Cybersecurity-Programm aufzubauen und es zu optimieren. Dies ist ein Wachstumssegment des Cybersecurity-Markts. So wird beispielsweise erwartet, dass der Markt für Netzwerk-Monitore bis 2026 auf 5 Milliarden US-Dollar anwächst – angetrieben von der steigenden Nachfrage nach Netzwerkoptimierung und -diagnose in Unternehmen.
In dieser Informationssammlung zu Netzwerk-Monitoren gehen wir auf den Nutzwert von kontinuierlichem, passivem Netzwerk-Monitoring ein und vermitteln Ihnen ein besseres Verständnis davon, worauf Sie bei der Auswahl eines Netzwerk-Monitoring-Tools achten sollten. Darüber hinaus wird erklärt, warum Sie einen Netzwerk-Monitor einsetzen sollten, der blinde Flecken ans Licht bringt, die durch autorisierte und instationäre Assets in Ihrer Angriffsoberfläche entstehen.
Hier einige Highlights der verfügbaren Ressourcen:
Erfassung und Bewertung von nicht autorisierten Assets
Ein Netzwerk-Monitoring-Tool wie Nessus Network Monitor kann nicht autorisierte Assets in Ihrem Netzwerk erfassen und bewerten.
Mehr erfahrenEffektive Sicherheit durch Netzwerk-Monitoring
Mit kontinuierlichem Netzwerk-Monitoring können Sie die Effektivität von Sicherheitsmaßnahmen in Ihrem Netzwerk messen und nachweisen.
Mehr erfahrenHäufig gestellte Fragen zu Netzwerk-Monitoren
Hier finden Sie Antworten auf häufig gestellte Fragen zu Netzwerk-Monitoren.
Mehr erfahrenAuswahl eines Netzwerk-Monitoring-Tools
Benötigen Sie Hilfe bei der Auswahl eines Netzwerk-Monitoring-Tools? Diese Liste mit Empfehlungen ist ein guter Ausgangspunkt.
Mehr erfahrenCommunity
Tauschen Sie sich mit anderen Experten aus, die sich in der Tenable Community über Netzwerk-Monitore und entsprechende Ressourcen unterhalten.
Mehr erfahrenEinrichtung eines Netzwerk-Monitors und Durchführung eines Scans
10 einfache Schritte, mit denen Sie Ihren Netzwerk-Monitor einrichten und Ihren ersten Scan mit Nessus durchführen.
Mehr erfahrenFühren Sie mit Nessus Network Monitor eine passive Analyse Ihres Netzwerks durch
Kontinuierlicher Einblick in verwaltete und nicht verwaltete Assets
Durch Deep Packet Inspection macht Nessus Network Monitor (NNM) es möglich, blinde Flecken in Ihrem Netzwerk zu beseitigen und alle Assets kontinuierlich auf Schwachstellen und Sicherheitsprobleme im Netzwerk zu überwachen. Von operativer Technologie (OT) über herkömmliche IT-Assets bis hin zu modernen Assets wie Mobilgeräte und die Cloud: Nessus Network Monitor ist das Tool für Netzwerk-Monitoring in Echtzeit, das Ihnen kontinuierliche Sichtbarkeit und sofortige Schwachstellenerkennung bietet – verlassen Sie sich darauf.
Definitive Guide to Continuous Network Monitoring
Ein Netzwerk-Monitor ist ein hervorragendes Tool, mit dessen Hilfe Sie Risiken auf der Angriffsoberfläche Ihres Unternehmens reduzieren, Schwachstellen aufdecken und sich ein umfassendes Bild von allen Abläufen im Netzwerk machen können. Kontinuierliches Netzwerk-Monitoring ermöglicht es Ihnen, für all Ihre Assets einen automatisierten, ganzheitlichen Monitoring-Ansatz zu verfolgen. Dies ist von entscheidender Bedeutung, um selbst kurzlebige oder instationäre Assets zu identifizieren, sodass Sie blinde Flecken beseitigen und das Netzwerk auf Echtzeit-Bedrohungen überwachen können.
Doch viele Sicherheitsteams sind sich unschlüssig, ob sie Verfahren für kontinuierliches Monitoring einführen sollen. Es besteht die Sorge, dass dadurch Systeme und Technologien gestört werden und unnötige Ausfallzeiten für Unternehmen entstehen können. Ein Tool für passives Netzwerk-Monitoring wie Nessus Network Monitor kann diesen Bedenken entgegenwirken: Sie gewinnen den Einblick, den Sie benötigen, um herkömmliche Schwachstellen-Management-Verfahren vollständig durch einen risikobasierten Ansatz zu ersetzen, der dazu beitragen kann, Angreifern immer einen Schritt voraus zu sein.
In dem E-Book „Definitive Guide to Continuous Network Monitoring“ können Sie sich mit den zahlreichen Vorteilen von Netzwerk-Monitoren vertraut machen und mehr über folgende Themen erfahren:
- Komplexe, moderne Angriffsoberflächen, die sich weiterentwickeln
- Steigende Anzahl von Bedrohungen für die Netzwerksicherheit
- Warum sporadisch und periodisch durchgeführtes Monitoring ein Risiko für Ihr Unternehmen darstellt
- Wie Sie Ihre Angriffsoberfläche reduzieren
- Wie Sie die Schutzmaßnahmen für Ihr Netzwerk verbessern
- Wie ein Netzwerk-Monitor Ihnen helfen kann, Ihren Compliance-Anforderungen nachzukommen
- Was Sie bei der Evaluierung einer Netzwerk-Monitoring-Lösung berücksichtigen sollten
Passives Netzwerk-Monitoring
Um die Sicherheit Ihrer wachsenden und sich ständig wandelnden Angriffsoberfläche zu gewährleisten, bedarf es mehr als nur nur periodisch durchgeführter Scans. Unabhängig davon, ob Ihr Unternehmen IT-, OT-, IoT- oder Mischumgebungen nutzt, können Sie Ihr Netzwerk besser absichern und schützen, indem Sie eine Kombination aus aktiven Abfragen von Geräten, passiven Netzwerk-Monitoren, Agents und anderen Sensoren einsetzen. Da jedes dieser Netzwerk-Monitoring-Tools eigene Vorteile bietet, kann Sie die parallele Nutzung dieser Tools dabei unterstützen, das Cyberrisiko Ihres Unternehmens effektiver zu managen und zu messen.
Nessus Network Monitor (NNM) ist ein Tool für passives Netzwerk-Monitoring, das Sie in Ihr Arsenal an Sicherheitslösungen aufnehmen können. Mit NNM können Sie alle aktiven Assets in Ihrem Netzwerk kontinuierlich überwachen und sie dann auf Schwachstellen bewerten. Hier ein kurzer Überblick über die Möglichkeiten der Lösung:
- Monitoring von IPv4-, IPv6- und gemischtem Netzwerkverkehr auf Paketebene
- Topologiebestimmung
- Bestimmung von Services
- Aufdecken von Schwachstellen
- Monitoring von virtuellem Datenverkehr in der Cloud oder innerhalb einer virtuellen Infrastruktur
- Unterstützung verschiedenster Protokolle von ICMP bis SCTP – und viele weitere mehr
- Erfassung von Assets
- Übermittlung von Ereignissen an Ihr SIEM-System mit entsprechenden Warnmeldungen
- Sichtbarmachung von blinden Flecken, sodass Sie das gesamte Netzwerk im Blick haben
Aufdeckung von nicht autorisierten Geräten, Schwachstellen und nicht vertrauenswürdigen Beziehungen durch Deep Packet Inspection
Es hat viele Vorteile, wenn Sie Netzwerk-Monitore in Ihr Cybersecurity-Programm einbeziehen. Hier einige Vorteile, von denen Sie profitieren, wenn Sie kontinuierliches Netzwerk-Monitoring in Ihre Sicherheitsverfahren einbinden (die Liste der Vorteile geht weit über die hier genannten hinaus):
- Erfassung aller Geräte in Ihrem Netzwerk
- Erfassung aller im Netzwerk aktiven Anwendungen und Services
- Einblick in BYOD-Geräte und Geräte in Firmenbesitz
- Erkennung von Verbindungen zwischen Geräten, Anwendungen und Services
- Erfassung von Schwachstellen, die periodisch durchgeführte aktive Scans übersehen würden
- Aufspürung von Schwachstellen und anderen Sicherheitsproblemen im Netzwerk, sobald neue oder nicht autorisierte Systeme darin auftauchen
- Compliance-Unterstützung durch Einblick in Gerätekonfigurationen
- Erfassung von Betriebssystemen aktiver Hosts
Möchten Sie mehr über die Vorteile von Deep Packet Inspection erfahren?
6 Ways to Optimize Your Nessus Scans
Kontinuierliche Schwachstellenbewertungen sind ein wichtiger Bestandteil von effektiver Cybersecurity. Sie können Ihre Schwachstellenbewertungen optimieren, indem Sie Nessus Professional für bessere Schwachstellen-Scans verwenden.
In diesem E-Book erfahren Sie mehr darüber, wie Sie Scans zur Bewertung von Schwachstellen so optimieren, dass Sie den größtmöglichen Nutzen aus Schwachstellenbewertungen ziehen und häufige damit verbundene Herausforderungen überwinden. Darüber hinaus erfahren Sie, welche Rolle Netzwerk-Monitore dabei spielen.
- Credentialed-Scans können ca. 90 % der Schwachstellen in Ihrer gesamten Angriffsoberfläche aufdecken. Das liegt daran, dass Credentialed-Scans (auch als authentifizierte Scans bekannt) gründlichere Bewertungen von Geräten in der Angriffsoberfläche ermöglichen.
- Compliance-Audits ersetzen keine Schwachstellen-Scans, aber sie sind nützlich, um sicherzustellen, dass Ihre IT-Assets die erforderlichen Standards erfüllen.
- Mit Nessus Pro können Sie Offline-Konfigurationsprüfungen durchführen, sodass das Netzwerk nicht durch Ausfallzeiten oder andere Störungen beeinträchtigt wird.
- Sie können Schwachstellen-Scans mit kontinuierlichen Bewertungen und Live Results automatisieren, sodass Sie jederzeit über die Vorgänge in Ihrem Netzwerk informiert sind.
- Durch dynamisches Schwachstellen-Scanning können Sie über herkömmliches Schwachstellen-Scanning hinausgehen und spezifische Teilbereiche analysieren, um zusätzliche Erkenntnisse zu gewinnen.
- Schwachstellen lassen sich auch filtern, sodass Sie Behebungsmaßnahmen besser priorisieren und planen können. Dadurch erhalten Sie Einblick in kritische Sicherheitslücken und wissen, welche Schwachstellen Sie zuerst angehen müssen.
Tenable Community: Ihre zentrale Anlaufstelle zum Thema Netzwerk-Monitore
Ist die Bereitstellung von Netzwerk-Monitoren für Sie ein neues Konzept? Haben Sie Fragen zur ihrer Funktionsweise oder möchten Sie Ihre Netzwerk-Monitoring-Verfahren auf das nächste Level bringen? Die Tenable Community ist ein hervorragender Ort, um sich mit anderen Experten für Informationssicherheit zu vernetzen und über die Vorteile von Netzwerk-Monitoren sowie darüber auszutauschen, wie diese sich zur optimalen Unterstützung ihrer Prozesse konfigurieren lassen.
Hier einige Beispiele für Unterhaltungen, die derzeit stattfinden:
Hier einige Beispiele für Diskussionen, die derzeit stattfinden:
Nessus Network Monitor (NNM) für Monitoring sämtlicher IP-Adressen konfigurieren
Zwar kann NNM so konfiguriert werden, dass jede einzelne IP-Adresse überwacht wird, doch dies könnte zu einer Qualitätsverschlechterung bei den Schwachstellendaten für die eigentlich zu überwachenden Hosts führen.
WeiterlesenSpeicherplatz in Nessus Network Monitor freigeben
Speicherplatz der Installation von Nessus Network Monitor (NNM) können Sie manuell freigeben, indem Sie Dateien über die Befehlszeilenschnittstelle (CLI) entfernen oder Einstellungen über die grafische Benutzeroberfläche (GUI) anpassen.
WeiterlesenPCAP-Upload in Nessus Network Monitor (NNM)
NNM ist ein passiver Scanner, der den Span-Port eines Switch abhört, um Schwachstellen zu erkennen … Während der Fehlerbehebung kann eine PCAP-Bereitstellung über den NNM-Host wertvolle Einblicke in die von NNM erfassten Daten liefern.
WeiterlesenHäufig gestellte Fragen zu Netzwerk-Monitoren
Sind Netzwerk-Monitore für Sie ein neues Konzept? Sie haben Fragen zum Thema Netzwerk-Monitoring, wissen aber nicht, wo Sie anfangen sollen? In diesen FAQs finden Sie passende Antworten:
Was ist ein Netzwerk-Monitor?
Was ist ein Netzwerk-Monitoring-System?
Wie funktioniert ein Netzwerk-Monitor?
Warum ist Netzwerk-Monitoring wichtig?
Welche Arten von Netzwerk-Monitoring gibt es?
- Intrusion Detection: Diese Netzwerk-Monitoring-Tools scannen Ihr Netzwerk und suchen nach nicht genehmigten Verbindungen, beispielsweise über eine nicht genehmigte IP-Adresse.
- Netzwerkexterne Monitore: Mit netzwerkexternen Monitoren können Sie Einblick in bidirektionalen Cloud-Datenverkehr gewinnen, einschließlich Informationen über Zugriffe, falls Sie Mitarbeitern die Nutzung eigener Geräte erlauben.
- Paketanalyse: Mit einem sogenannten Packet Analyzer können Sie Erkenntnisse zu Datenpaketen gewinnen, während diese Ihr Netzwerk durchlaufen, was Ihnen ein besseres Verständnis des Netzwerkzugriffs und der Netzwerknutzung vermittelt.
- Monitoring von Services und Anwendungen: Diese Tools bieten Ihnen Einblick in potenzielle Probleme, sodass Sie diese angehen können, bevor es zu einem Ausfall des Netzwerks kommt.
Welche Beispiele gibt es für Netzwerkgeräte?
Wozu wird Netzwerk-Monitoring eingesetzt?
Wie überwache ich mein Netzwerk?
Welche Vorteile bieten Netzwerk-Monitore?
Wodurch unterscheiden sich Credentialed-Scans von Non-credentialed-Scans?
Wodurch unterscheiden sich aktive Abfragen und passive Monitore?
Wie kann ein Netzwerk-Monitor dazu beitragen, die Einhaltung von Compliance-Auflagen zu gewährleisten?
Nutzung der Vorteile von kontinuierlichem Netzwerk-Monitoring
Schon viel zu lange setzen viele Unternehmen auf statische Point-in-Time-Scans, um ihre Angriffsoberflächen auf Schwachstellen und andere Sicherheitsprobleme im Netzwerk zu bewerten. Für die modernen und sich weiterentwickelnden Angriffsoberflächen der heutigen Zeit ist dieser Ansatz leider nicht mehr effektiv.
Der Grund dafür? Periodische Scans führen zu blinden Flecken. Sie können nur die Assets sehen, die gerade mit dem Netzwerk verbunden sind, wenn Sie den Scan durchführen. Doch wie steht es um nicht autorisierte Assets oder Geräte, die sich nur selten mit dem Netzwerk verbinden? Bei statischen Scans werden sie übersehen.
Wenn Sie stattdessen kontinuierliches Netzwerk-Monitoring einsetzen, profitieren Sie an dieser Stelle von einem der vielen Vorteile dieses Ansatzes. Sie erhalten umgehend Einblick in all Ihre Geräte, sobald diese eine Verbindung mit Ihrem Netzwerk herstellen, sowie Echtzeit-Warnmeldungen zu Bereichen, in denen möglicherweise Risiken vorliegen. Kontinuierliches Monitoring unterstützt Sie mit einem Lagebild, das Ihnen andernfalls nicht zur Verfügung stehen würde.
Hier einige weitere Vorteile von Netzwerk-Monitoring:
- Sie können verschiedene Arten von Sicherheitsbedrohungen im Netzwerk erfassen und Pläne zur Priorisierung von Behebungsmaßnahmen erarbeiten.
- Sie erhalten Warnmeldungen, wenn ein Aspekt wie etwa eine Schwachstelle oder nicht autorisierter Datenverkehr Ihre Aufmerksamkeit bedarf.
- Sie gewinnen Einblick in Ihre sich verändernde Umgebung – über die gesamte Angriffsoberfläche hinweg, einschließlich IT-, Cloud-, IoT-, IIoT- und OT-Assets, mobilen Assets und vielen weiteren mehr.
- Anhand von Berichten und netzwerkweiten Erkenntnissen können Sie die aktuelle Nutzung von Technologie in Ihrem Unternehmen nachvollziehen.
- Durch die Überwachung von Datenverkehr und Bandbreite im Netzwerk können Sie verstehen, wie Ihr Unternehmen Ressourcen nutzt und wo Sie möglicherweise Anpassungen vornehmen oder Upgrades durchführen müssen.
- Sie können feststellen, welche Assets/Personen/Technologien Sicherheitsrisiken verursachen, Trends erkennen und bereits vor einem Sicherheitsvorfall auf eine Situation reagieren.
- Sie gewinnen Einblick in vorgenommene Änderungen an Geräten, Betriebssystemen oder anderen Assets in Ihrem Netzwerk.
- Machen Sie sich ein Bild davon, wie sich die Bereitstellung neuer Assets/Software/Anwendungen auf das übrige Netzwerk und andere Geräte auswirkt.
- Automatisieren Sie Aufgaben und beseitigen Sie dadurch sich wiederholende Routineaufgaben für Ihre Netzwerksicherheitsteams.
- Erkenntnisse tragen dazu bei, Ausfallzeiten zu reduzieren.
- Bei Änderungen am Netzwerk oder an Geräten können Sie nachvollziehen, wie sich diese Änderungen auf das übrige Netzwerk auswirken.
- Kontinuierliches Netzwerk-Monitoring bietet Ihnen auch außerhalb üblicher Geschäftszeiten Einblick in Netzwerkprobleme – in Zeiten also, zu denen Ihr Netzwerk andernfalls möglicherweise nicht überwacht oder überprüft werden würde.
Worauf Sie bei der Auswahl einer Netzwerk-Monitoring-Lösung achten sollten
Wie bei jeder Software-Lösung oder Hardware-Entscheidung ist auch die Auswahl des richtigen Netzwerk-Monitoring-Tools mit Herausforderungen verbunden, denn der Markt hält viele Optionen bereit. Wie finden Sie heraus, welche Lösung für Sie die richtige ist? Wie können Sie Marketing-Botschaften durchschauen und die Lösung finden, die Ihren heutigen Anforderungen gerecht wird und in Zukunft mit Ihrem Unternehmen wächst? Wonach entscheiden Sie, welcher Lösung Sie Ihr Vertrauen schenken?
Hier einige Tipps für die ersten Schritte. Suchen Sie nach einer Lösung, die:
- Passive Netzwerksensoren enthält
- Über ein Protokollverwaltungssystem verfügt
- Häufige (tägliche) Sicherheitsupdates bietet, einschließlich neuer Plugins
- Von einem branchenweit anerkannten Security Research Team unterstützt wird
- Einfach bereitgestellt und verwendet werden kann
- Einen branchenweit anerkannten Kundensupport bietet
- Jeden Tag rund um die Uhr Kundensupport bietet – über verschiedenste Kommunikationskanäle
- Eine bedarfsorientierte Bereitstellung neuer Scanner ermöglicht
- Reporting und Analysen mit anpassbaren Berichten und Dashboards unterstützt
- Ihnen hilft, Compliance-Anforderungen und gesetzliche Vorschriften wie HIPAA, FISMA, PCI DSS u. a. sowie Vorgaben von Sicherheits-Frameworks wie CIS, NIST, ISO u. a. einzuhalten
- Zugriffskontrollen auf äußerst detaillierter Ebene unterstützt
- Unterstützung für Bestandsmanagement bietet
- Unterstützung für Patch-Management bietet
- Unterstützung für Mobile Device Management bietet
- Unterstützung für Risikomanagement bietet
- Unterstützung für Vorfallsmanagement bietet
- Penetrationstests ermöglicht
- Ihnen dabei hilft, Risiken zu priorisieren und Behebungsmaßnahmen zu planen
- Eine Einbindung in verschiedenste Hardware und Software in Ihrem gesamten Unternehmen unterstützt, darunter unter anderem mit Next-Generation-Firewalls (NFGWs), SIEM-Systemen (Security Information and Event Management), Ihren Cloud-Umgebungen und vielem mehr
- Klare, leicht verständliche Preis- und Lizenzierungsoptionen bietet
- Unterstützung für eine unbegrenzte Anzahl von Scans ohne zusätzliche Gebühren bietet
- Flexible Bereitstellungsoptionen bietet
- Skalierbar ist und mit dem Wachstum und den Veränderungen Ihres Unternehmens Schritt hält
- Unterstützung für Credentialed- und Non-credentialed-Scans bietet
- Das Vertrauen von Tausenden von Unternehmen weltweit genießt, einschließlich der meisten Fortune 500-Unternehmen
Nehmen Sie Abstand von Lösungen, die:
- Zu Scanning-Zwecken angemietete Hardware-Appliances von Anbietern erfordern
- Auf anbieterspezifischen (proprietären) Betriebssystemen oder Plattformen betrieben werden
Benötigen Sie Hilfe dabei, zu bestimmen, welche Netzwerk-Monitoring-Lösung für Sie am besten geeignet ist? Dieses Whitepaper geht ausführlicher auf Netzwerk-Monitore sowie auf wichtige Funktionen und weitere bedeutende Überlegungen ein, die für den Kauf relevant sind.
Best Practices für risikobasiertes Schwachstellen-Management
Auch wenn risikobasiertes Schwachstellen-Management ein relativ neuer Schwachstellen-Management-Ansatz ist, können Sie Schritte in Richtung eines risikogesteuerten Programms für Ihr Unternehmen ergreifen, indem Sie diese Best Practice-Empfehlungen umsetzen:
- Installieren Sie Ihren Netzwerk-Monitor. Wenn Sie Nessus Network Monitor verwenden, erhalten Sie hier eine Installationshilfe für Linux, Windows oder Mac OS.
- Wählen Sie zu scannende und auszuschließende Assets aus. Es könnte hilfreich sein, bei Ihrem ersten Scan zunächst betriebskritische Assets wie Ihr Netzwerk und Ihre Server und Firewalls zu berücksichtigen.
- Gruppieren Sie Hosts und weisen Sie Assets bestimmte Kategorien zu.
-
Bestimmen Sie die Art des Scans, den Sie durchführen möchten. Mit Nessus Professional können Sie eine Scan-Vorlage auswählen, die Ihre spezifischen Anforderungen erfüllt. Hier einige Beispiele:
- Non-credentialed-Scan (nicht authentifizierter Scan), für den keine Zugangsdaten erforderlich sind
- Credentialed-Scan (authentifizierter Scan), der Authentifizierung erfordert
- Konfigurieren Sie Scan-Einstellungen wie Häufigkeit, IP-Bereich und die Anzahl der gleichzeitig auf einem einzigen Host durchzuführenden Checks.
- Legen Sie Audit-Richtlinien fest, z. B. nicht autorisierte Anwendungen, nicht autorisierte Software, Konfigurationsänderungen oder offene Ports, die zu schließen sind.
- Führen Sie Ihren Scan durch.
- Passen Sie das Dashboard so an, dass die benötigten Erkenntnisse angezeigt werden.
- Erstellen Sie Berichte, um Ihre Ergebnisse mit Teammitgliedern und wichtigen Stakeholdern zu teilen.
- Priorisieren Sie Schwachstellen und planen Sie Behebungsmaßnahmen.
Dies ist ein allgemeiner Überblick über einen Nessus-Scan. Die Einführung in Nessus-Scans bietet Ihnen detailliertere Informationen zu diesem Prozess. Wenn Sie alternativ dazu an einem nicht produktspezifischen Überblick interessiert sind, finden Sie entsprechende Informationen in unserem Definitive Guide to Continuous Network Monitoring.
Blog-Artikel zu Netzwerk-Monitoren
New Capabilities to Automatically Discover and Assess Rogue Assets
Sämtliche Assets zu finden und zu bewerten ist nicht einfach, insbesondere dann, wenn die Angriffsoberfläche Ihres Unternehmens IT- , OT- und Cloud-Assets, mobile Assets und mehr enthält. Deshalb fällt es vielen Unternehmen seit Langem schwer, sich einen umfassenden Einblick in ihre Assets zu verschaffen. Häufig setzen sie dazu auf Tools für Schwachstellen-Scanning, die jedoch zu blinden Flecken führen, weil sie nicht alle Assets in allen Umgebungen erfassen können. Eine Studie ergab sogar, dass weniger als 30 % der Sicherheitsexperten angaben, genügend Einblick in ihre Angriffsoberfläche zu haben. Die gute Nachricht ist jedoch, dass Sie nicht länger im Dunkeln tappen müssen. Nessus Network Monitor beispielsweise bietet die umfassendste Asset-Abdeckung der Branche. Für Sie bedeutet das, dass Sie jederzeit nachvollziehen können, was in Ihrem Netzwerk passiert. Im Erfassungsmodus können Sie NNM sogar dazu verwenden, nicht autorisierte Assets aufzuspüren.
How to Maximize Your Penetration Tests with Nessus
Penetrationstests und Schwachstellenbewertungen sind zwei Prozesse, die häufig miteinander verwechselt werden; sie sind nicht identisch, können aber beide dazu beitragen, Schwachpunkte im Netzwerk zu entdecken. Bei einer Schwachstellenbewertung verfolgen Sie das Ziel, Schwachstellen in Ihrer Angriffsoberfläche zu erfassen, zu quantifizieren und zu analysieren. Bei einem Penetrationstest hingegen führen Sie einen autorisierten Angriff auf diese Angriffsoberfläche durch, um Schwachstellen auszunutzen. Wussten Sie, dass Sie mithilfe der Funktion für aktives Scannen von Nessus Professional die Bereiche identifizieren können, auf die Sie sich bei einem Penetrationstest konzentrieren sollten? Anschließend können Sie die betreffenden Schwachstellen im Zuge eines Penetrationstests gezielter untersuchen. So erhalten Sie wertvolle Daten, die Ihnen Aufschluss darüber geben, wo Behebungsmaßnahmen priorisiert werden müssen, um das Risiko zu reduzieren.
What You Need to Know About Vulnerability Management Best Practices
Herkömmliche Schwachstellen-Management-Verfahren sind in der Cybersecurity-Branche seit Jahrzehnten gängige Praxis, erweisen sich für eine wirksame Absicherung und Verteidigung der Angriffsoberfläche aber als immer unzuverlässiger. Der Grund dafür? Herkömmliches Schwachstellen-Management liefert Ihnen keine Erkenntnisse zu modernen Assets wie mobile Assets, Cloud-Assets und andere. Mit einem risikobasierten Ansatz können Sie Ihre Verfahren jedoch verbessern und beispielsweise einen Netzwerk-Monitor in Verbindung mit dem Vulnerability Priority Rating (VPR) von Tenable einsetzen, um eine dynamische Liste aller Assets zu erstellen, die zum Ziel eines Angriffs werden könnten.
Webinare
On-Demand-Webinar zum Thema Netzwerk-Monitoring: Messung und Nachweis der Effektivität von Sicherheitsmaßnahmen durch kontinuierliches Netzwerk-Monitoring
Wenn Sie in Ihrem Unternehmen für Cybersecurity oder Informationssicherheit verantwortlich sind, dann werden Sie vermutlich regelmäßig gefragt: „Wie groß ist unser Risiko?“ Und Sie wissen, dass es auf diese Frage keine einfache Antwort gibt. Doch es gibt eine Methode, mit der Sie zu den nötigen Erkenntnissen gelangen, um sich auf diese Frage vorzubereiten: kontinuierliches Netzwerk-Monitoring. Mit kontinuierlichem Netzwerk-Monitoring können Sie erkennen, wo Risiken bestehen, vorhersagen, was wichtig ist, und handeln, um Sicherheitsbedenken auszuräumen. In diesem Webinar erfahren Sie mehr über kontinuierliches Netzwerk-Monitoring, u. a.:
- Wie Sie Ihre Angriffsoberfläche reduzieren können
- Wie Sie bekannte Arten von Sicherheitsproblemen im Netzwerk erkennen
- Wie Sie blinde Flecken ans Licht bringen, indem Sie Schwachstellen im Zusammenhang mit Mobilgeräten, Cloud-Assets und anderen Assets ausfindig machen
- Wie Sie Compliance gewährleisten und Sicherheitsmaßnahmen auf Ihre Geschäftsziele abstimmen
7 Gründe, warum Security Consultants auf Nessus vertrauen
Nessus ist eine branchenführende Lösung für bewährte, zuverlässige Schwachstellenanalysen.. Über eine Million Benutzer weltweit verlassen sich auf Nessus, um Schwachstellen und andere Sicherheitsprobleme in ihrer Angriffsoberfläche zu erfassen. Wenn Sie sich noch nach einer Vulnerability Assessment-Lösung umsehen oder endlich keine Zeit mehr mit manuellen, zeitaufwendigen und sich wiederholenden Prozessen verschwenden möchten, sollten Sie jetzt erwägen, Ihr Cybersecurity-Toolkit um Nessus Professional zu erweitern. In diesem Webinar erfahren Sie mehr über Nessus, u. a.:
- Warum Unternehmen weltweit auf Nessus vertrauen
- Wie Nessus Ihnen helfen kann, Schwachstellen, Fehlkonfigurationen und Malware zu erfassen
- Mit welchen neuen Funktionen und Merkmalen Nessus Mitbewerber übertrifft
- Welche besonderen Vorteile Nessus für Consultants bietet
- Wie Sie Nessus umgehend für Ihre Aufgaben einsetzen
Mit Nessus Network Monitor gelingt die Beseitigung blinder Flecken und die Überwachung sämtlicher Assets
Mit Nessus Network Monitor (NNM) können Sie sämtliche Assets in Ihrer sich wandelnden Angriffsoberfläche sichtbar machen und schützen, darunter herkömmliche IT-Assets, OT-Assets (operative Technologie), Cloud-Anwendungen, Webserver, Web-Apps, Betriebssysteme, Geräte in Ihrem Netzwerk, Datenbanken, Mobilgeräte und vieles mehr.
NNM verschafft Ihnen einen beispiellosen Einblick in Ihre gesamten Assets. Mithilfe von Deep Packet Inspection können Sie Ihr Netzwerk kontinuierlich überwachen, um neue Assets zu erfassen, Benutzer nachzuverfolgen und Schwachstellen und andere Sicherheitslücken aufzudecken, die Ihr Unternehmen gefährden.
Kontinuierliche Sichtbarkeit
- Überwachen und bewerten Sie Ihr gesamtes Netzwerk kontinuierlich und unterbrechungsfrei
- Behalten Sie den Netzwerkverkehr auf Paketebene im Blick, um server- und clientseitige Probleme zu erfassen
- Sie können sich darauf verlassen, dass NNM mit Ihrem Netzwerk mitwächst
Einblick in verdächtigen Datenverkehr
- Erkennen Sie unverschlüsselte persönlich identifizierbare Informationen (PII) und sensible Daten während der Übertragung
- Erkennen Sie, wenn interne Systeme Port-Scans durchführen
- Erkenntnisse zu interaktiven und verschlüsselten Netzwerksitzungen
Automatische Erfassung von Schwachstellen
- Bewerten Sie Ihre Infrastruktur automatisch auf Schwachstellen
- Erfassen Sie server- und clientseitige Schwachstellen in neuen und instationären Assets
- Machen Sie Schwachstellen in kommunizierenden Systemen und zugehörigen Protokollen und Apps ausfindig
Asset-Identifikation
- OT
- Server und Endgeräte
- Web-Apps
- Netzwerkgeräte
- Cloud-Assets
- Mobilgeräte
Compliance-Management
- Identifizieren aller Systeme, für die Compliance-Auflagen bestehen
- Nachweisen des Vorhandensein von Kontrollen
- Überwachen von Datenflüssen