FAQ zu Tenable Vulnerability Management
Allgemeine Fragen
-
Was ist Tenable Vulnerability Management
-
Vulnerability Management ist eine risikobasierte Schwachstellen-Management-Lösung, die Ihnen vollen Einblick in Ihr Netzwerk bietet, damit Sie Angriffe vorhersagen und schnell auf kritische Schwachstellen reagieren können. Durch kontinuierliche Erfassung und Bewertung nach dem „Always on“-Prinzip erhalten Sie den nötigen Einblick, um alle Assets in Ihrem Netzwerk sowie deren verborgene Schwachstellen zu finden. Integrierte Funktionen für Priorisierung, Threat-Intelligence und Echtzeit-Reporting helfen Ihnen dabei, Ihr Risiko einzuschätzen und Angriffspfade proaktiv zu versperren. Die Lösung basiert auf der führenden Tenable Nessus-Technologie und wird in der Cloud verwaltet. Sie profitieren von vollständiger Sichtbarkeit der Assets und Schwachstellen in Ihrem Netzwerk, sodass Sie Ihr Risiko schnell und präzise einschätzen können und wissen, welche Schwachstellen zuerst behoben werden müssen.
Tenable Vulnerability Management ist ein integraler Bestandteil von Tenable One, der Exposure Management-Plattform von Tenable. Tenable One baut auf Tenable Vulnerability Management auf und bietet umsetzbare Erkenntnisse zu den Sicherheitsrisiken in Ihrer gesamten Infrastruktur - einschließlich Cloud-Instanzen, Webanwendungen, Active Directory und mehr, bis hin zu hoch dynamischen Assets wie Mobilgeräten, virtuellen Maschinen und Containern. Um das Management von Cyberrisiken noch weiter zu verbessern, erhalten Sie zusätzliche Metriken und Funktionen für die Priorisierung, wie etwa Visualisierungen der Angriffsoberfläche, Bewertungen der Asset-Kritikalität, risikobasiertes Exposure-Scoring und Peer-Benchmarking sowie die Möglichkeit, die Risikoreduzierung im Zeitverlauf zu verfolgen.
-
Wie kann ich mehr über Tenable Vulnerability Management erfahren?
-
Um mehr über Tenable Vulnerability Management zu erfahren, besuchen Sie die Produktseite von Tenable Vulnerability Management, nehmen Sie an einem der nächsten Webinare teil oder kontaktieren Sie Ihren zertifizierten Tenable-Partner oder Ihren Tenable-Vertriebsmitarbeiter um weitere Informationen zu erhalten.
-
Wie kann ich Tenable Vulnerability Management-Anwendungen evaluieren?
-
Bitte registrieren Sie sich für einen kostenlosen Test von Tenable Vulnerability Management unter https://www.tenable.com/try.
-
Wie kann ich Tenable Vulnerability Management-Anwendungen erwerben?
-
Sie können Tenable Vulnerability Management-Arbeit erwerben, indem Sie mit Ihrem zertifizierten Tenable-Partner zusammenarbeiten, Ihren zuständigen Tenable-Vertriebsmitarbeiter kontaktieren oder tenable.com besuchen.
-
Kann ich Tenable-Applikationen einzeln lizenzieren lassen?
-
Ja, Tenable-Anwendungen können einzeln lizenziert werden. Beispielsweise kann Tenable Web App Scanning eigenständig lizenziert werden, ohne die Schwachstellen-Management-Funktionen von Tenable Vulnerability Management.
-
Wie erfolgt die Preiskalkulation und Lizenzierung für Tenable Vulnerability Management?
-
Tenable Vulnerability Managemen wird im Rahmen eines Jahresabonnements lizenziert. Die Preisermittlung erfolgt nach Assets und nicht nach IP-Adressen. So können Kunden neue Technologien wie Cloud-Anwendungen ohne Angst vor Doppelzählungen nutzen.
Weitere Informationen zu Preisen und Lizenzen finden Sie im nachfolgenden Abschnitt.
-
Was ist ein Asset?
-
Ein Asset ist:
- Ein mit einem Netzwerk verbundenes physisches oder virtuelles Gerät mit einem Betriebssystem
- Eine Webanwendung mit einem FQDN
- Eine aktive (nicht außer Betrieb genommene) Cloud-Ressource
-
Wie erfolgt die Preiskalkulation und Lizenzierung für andere Anwendungen von Tenable Vulnerability Management?
-
Tenable Web App Scanning wird im Rahmen eines Jahresabonnements lizenziert, wobei sich der Preis nach der Anzahl der Assets richtet. Tenable Web App Scanning wird nach der Gesamtzahl der vollständig qualifizierten Domainnamen (FQDN) berechnet, die vom Produkt bewertet werden.
Weitere Informationen zu Preisen und Lizenzen finden Sie im nachfolgenden Abschnitt.
-
Bietet Tenable eine Service Level-Vereinbarung (Service Level Agreement, SLA) für Tenable Vulnerability Management an?
-
Ja. Tenable provides the vulnerability management industry's first uptime guarantee through a robust service level agreement (SLA) for Tenable Vulnerability Management. Sollte die SLA nicht eingehalten werden, erhält der Kunde eine entsprechende Servicegutschrift, genau wie bei führenden Cloud-Anbietern wie Amazon Web Services. (AWS)
-
Wo finde ich Dokumentation zu Tenable Vulnerability Management?
-
Die technische Dokumentation für alle Tenable-Produkte, einschließlich Tenable Vulnerability Management, finden Sie unter https://docs.tenable.com.
-
Welche IPs verwendet Tenable für das Scannen aus der Cloud?
-
Tenable Vulnerability Management ist standardmäßig mit regionsspezifischen Cloud-Scannern konfiguriert. Weitere Informationen finden Sie in unserer Dokumentation.
-
Kann ich sowohl Tenable Security Center als auch Tenable Vulnerability Management verwenden?
-
Ja, Sie können beide Lösungen nutzen. Kunden können sich für eine hybride Schwachstellen-Management-Implementierung entscheiden, indem sie sowohl Tenable Security Center als auch Tenable Vulnerability Management nutzen. Kunden, die an Tenable Vulnerability Management PCI/ASV oder anderen Tenable Vulnerability Management-Anwendungen interessiert sind, können außerdem eine hybride Bereitstellung zusammen mit ihrer Tenable Security Center-Instanz wählen.
-
Kann ich von Tenable Security Center auf Tenable Vulnerability Management migrieren?
-
Ja. Für interessierte Kunden gibt es eine Reihe von Möglichkeiten, von Tenable Security Center zu Tenable Vulnerability Management zu migrieren, mit voller Unterstützung von Tenable oder einem zertifizierten Partner. Für weitere Informationen wenden Sie sich bitte an Ihren zertifizierten Tenable-Partner oder Tenable-Vertriebsmitarbeiter.
-
Was ist External Attack Surface Management (EASM)?
-
External Attack Surface Management (EASM) ist eine von Tenable angebotene Funktion, die einen Einblick in blinde Flecken außerhalb Ihres Netzwerks ermöglicht. Damit können Sie Ihre Domain scannen, um bisher unbekannte mit dem Internet verbundene Assets zu finden, die ein hohes Risiko für Ihr Unternehmen darstellen können.
-
Ist External Attack Surface Management (EASM) in Tenable Vulnerability Management enthalten?
-
Ja, Tenable Vulnerability Management bietet Funktionen für External Attack Surface Management (EASM). Wenn Sie zusätzliche Domänen oder, und/oder Metadaten in Ihren Ergebnissen oder eine höhere Scanhäufigkeit benötigen, können Sie unsere Add-ons für Tenable Attack Surface Management erwerben.
-
Was ist Tenable Web App Scanning?
-
Tenable Web App Scanning ist eine Anwendung für dynamische Tests der Applikationssicherheit (Dynamic Application Security Testing, DAST). Im Rahmen von DAST wird eine laufende Webapplikation per Crawling über das Front-End durchsucht, mit dem Ziel, eine Sitemap mit allen zu testenden Seiten, Links und Formularen zu erstellen. Sobald die Sitemap erstellt wurde, wird die Website über das Front-End abgefragt, damit sämtliche Schwachstellen im spezifischen Anwendungscode bzw. bekannte Schwachstellen in den Drittanbieter-Komponenten, die den Großteil der Applikation ausmachen, identifiziert werden.
-
Wo kann ich mehr über Tenable Web App Scanning erfahren oder es testen?
-
Weitere Informationen über Tenable Web App Scanning inden Sie auf der Produktseite für Tenable Web App Scanning. Bitte registrieren Sie sich für einen kostenlosen Test unter tenable.com/try-was oder kontaktieren Sie Ihren zertifizierten Tenable-Partner oder den für Sie zuständigen Tenable-Vertriebsmitarbeiter, um weitere Informationen zu erhalten.
-
Scannt das Produkt den Quellcode oder führt es statische Analysen durch?
-
Nein. Tenable Web App Scanning is a dynamic application security testing (DAST) solution that tests a web application "from the outside" when the application is running in a test or production environment.
Fragen zu Elastic Asset-Lizenzierung
Elastic Asset Licensing, built into Tenable Vulnerability Management, is an innovation that aligns vulnerability management licensing with today's elastic IT environments. Die Elastic Asset-Lizenzierung vermeidet Doppelzählungen von Assets mit mehreren und/oder wechselnden IP-Adressen. Außerdem werden automatisch Lizenzen von Assets zurückgefordert, die nicht kürzlich gescannt wurden, einschließlich nicht mehr verwendeter Assets und Assets, die versehentlich überprüft wurden.
-
Was ist Tenable Vulnerability Management Elastic Asset Licensing?
-
Die wichtigsten Vorteile von Elastic Asset Licensing:
- Kunden kaufen die richtige Anzahl an Lizenzen, basierend auf der Anzahl der Assets und nicht auf der aufgeblasenen Anzahl der IPs.
- Kunden vermeiden zeitaufwändige und oft ungenaue Projekte, die für die Rückforderung von Lizenzen aus stillgelegten und/oder versehentlich gescannten Assets erforderlich sind.
- Metriken des Schwachstellenmanagements werden nicht durch doppelte oder dreifache Zählung von Schwachstellen für Assets mit mehreren IP-Adressen verfälscht.
-
Welche Asset- und Schwachstellendaten von Kunden werden von Tenable Vulnerability Management verwaltet?
-
Die wichtigsten Vorteile von Elastic Asset Licensing:
- Kunden kaufen die richtige Anzahl an Lizenzen, basierend auf der Anzahl der Assets und nicht auf der aufgeblasenen Anzahl der IPs.
- Kunden vermeiden zeitaufwändige und oft ungenaue Projekte, die für die Rückforderung von Lizenzen aus stillgelegten und/oder versehentlich gescannten Assets erforderlich sind.
- Metriken des Schwachstellenmanagements werden nicht durch doppelte oder dreifache Zählung von Schwachstellen für Assets mit mehreren IP-Adressen verfälscht.
-
Können Kunden von Tenable Vulnerability Management mehr Assets scannen als lizenziert sind?
-
Ja, vorübergehend können Kunden die lizenzierte Anzahl von Assets überschreiten. Wenn die Anzahl der Lizenzen längerfristig überschritten wird, müssen Kunden diese selbstverständlich anpassen.
-
Können Kunden von Tenable Vulnerability Management mehr Assets scannen als lizenziert sind?(Duplicate)
-
Ja, vorübergehend können Kunden die lizenzierte Anzahl von Assets überschreiten. Wenn die Anzahl der Lizenzen längerfristig überschritten wird, müssen Kunden diese selbstverständlich anpassen.
-
Was ist ein Asset?
-
Ein Asset ist eine Einheit, die analysiert werden kann. Dazu gehören beispielsweise Desktops, Laptops, Server, Speichergeräte, Netzwerkgeräte, Telefone, Tablets, virtuelle Maschinen, Hypervisoren und Container.
-
Wie identifiziert Tenable Vulnerability Management ein Asset?
-
When Tenable Vulnerability Management first discovers an asset, it gathers multiple identification attributes, which may include a BIOS UUID, the system's MAC Address, NetBIOS name, FQDN, and/or other attributes that can be used to reliably identify an asset. Zusätzlich weisen authentifizierte Scan- und Nessus-Agenten dem Gerät eine Tenable UUID zu. Wenn Tenable Vulnerability Management nachfolgende Assets scannt, vergleicht es diese mit zuvor erkannten Assets. Wenn das neu erkannte Asset nicht mit einem zuvor erfassten Asset übereinstimmt, wird das Asset zum Asset-Bestand von Tenable Vulnerability Management hinzugefügt.
-
Was ist der Unterschied zwischen Assets und IPs?
-
IPs sind in der Regel eine Eigenschaft eines Assets, und viele Assets haben mehrere IPs zugewiesen (z.B. DHCP-Geräte, Systeme mit drahtgebundenen und drahtlosen Schnittstellen usw.).
-
Warum ist die Anzahl der Assets wahrscheinlich niedriger als die Anzahl der IPs?
-
Häufig verfügen Anlagen über mehrere Netzwerkschnittstellenkarten, so dass auf sie von mehreren Netzwerken zugegriffen werden kann. Zum Beispiel kann ein Webserver gleichzeitig in einem Produktionsnetzwerk und einem administrativen Netzwerk gewesen sein oder ein Laptop kann oft sowohl über eine drahtgebundene als auch eine drahtlose Netzwerkschnittstelle verfügen. Außerdem erhalten Laptops oft neue IPs, wenn sie von einem Standort zum anderen wechseln. Werden sie einmal mit einer IP und dann mit einer anderen IP gescannt, werden sie doppelt gezählt.
-
Wie können Interessenten die Anzahl ihrer Assets schätzen?
-
Tenable Vulnerability Management unterstützt unbegrenzte Scans mit aktiven und passiven Sensoren. Mithilfe dieser Scans kann der Kunde alle seine Assets umfassend inventarisieren und die passende Lizenzgröße bestimmen.
-
Wie wird verhindert, dass dasselbe Asset mehrfach gezählt wird?
-
Tenable Vulnerability Management unterstützt eine Vielzahl von Methoden, um Doppel- oder Dreifachzählungen desselben Assets bei der Berechnung der entsprechenden Lizenzgröße zu vermeiden. Bei traditionellen Assets verwendet Tenable Vulnerability Management einen proprietären Algorithmus, der neu erkannte Assets mit bereits erkannten Assets abgleicht, um Duplikate zu eliminieren und eine genauere Schwachstellenberichterstattung zu ermöglichen.
PCI ASV
-
Was ist PCI ASV?
-
PCI ASV bezieht sich auf die Anforderung 11.2.2 der Payment Card Industry (PCI) Data Security Standard (DSS) Requirements and Security Assessment Procedures, das vierteljährliche externe Schwachstellenüberprüfungen erfordert, die von einem zugelassenen Scanning-Anbieter (Approved Scanning Vendor, ASV) durchgeführt (oder bescheinigt) werden müssen. An ASV is an organization with a set of services and tools ("ASV Scanning Solution") to validate adherence to the external scanning requirement of PCI DSS Requirement 11.2.2.
-
Welche Systeme sind für ASV-Scans geeignet?
-
Der PCI DSS erfordert eine Schwachstellenüberprüfung aller extern zugänglichen (internetfähigen) Systemkomponenten der zu überprüfenden Kunden, die Teil der Karteninhaberdatenumgebung sind, sowie aller extern zugewandten Systemkomponenten, die einen Pfad zur Karteninhaberdatenumgebung bereitstellen.
-
Was ist das ASV-Verfahren?
-
Die Hauptphasen einer ASV-Überprüfung bestehen aus:
- Scoping: Wird vom Kunden durchgeführt, um alle internetfähigen Systemkomponenten, die Teil der Datenumgebung des Karteninhabers sind, einzubinden.
- Scanning: Verwendung der Vorlage „PCI Quarterly External Scan“ von Tenable Vulnerability Management
- Berichterstattung/Behebung: Ergebnisse aus Zwischenberichten werden korrigiert.
- Streitbeilegung: Kunde und ASV arbeiten zusammen, um strittige Prüfergebnisse zu dokumentieren und zu beheben.
- Nochmalige Überprüfung (bei Bedarf): Bis ein Durchlaufscan erzeugt wird, der Streitigkeiten und Ausnahmen gelöst hat.
- Abschließende Berichterstattung Wird eingereicht und auf sichere Art und Weise zugestellt.
-
Wie häufig sind ASV-Scans erforderlich?
-
ASV-Schwachstellenscans sind mindestens vierteljährlich und nach jeder wesentlichen Änderung im Netzwerk erforderlich, wie z. B. nach Installationen neuer Systemkomponenten, Änderungen in der Netzwerktopologie, Änderungen der Firewall-Regeln oder nach Produkt-Upgrades.
-
Wie unterscheidet sich ein zugelassener Scanning-Anbieter (ASV) von einem qualifizierten Sicherheitsgutachter (QSA)?
-
Ein zugelassener Scanning-Anbieter (ASV) führt speziell nur die in PCI DSS 11.2 beschriebenen externen Schwachstellenscans durch. Als QSA bezeichnet man ein Gutachterunternehmen, das vom PCI Security Standards Council (SSC) qualifiziert und geschult wurde, um allgemeine PCI DSS Prüfungen vor Ort durchzuführen.
-
Ist Tenable ein zertifizierter PCI ASV?
-
Ja, Tenable ist als zugelassener Scanning-Anbieter (ASV) qualifiziert, um externe Schwachstellen-Scans von mit dem Internet verbundenen Umgebungen (die zur Speicherung, Verarbeitung oder Übertragung von Karteninhaberdaten verwendet werden) von Händlern und Dienstleistern zu validieren. Der ASV-Qualifizierungsprozess besteht aus drei Teilen: Der erste Teil beinhaltet die Qualifizierung von Tenable Network Security als Anbieter. Der zweite Teil betrifft die Qualifizierung von Tenable-Mitarbeitern, die für die Remote-PCI-Scandienste zuständig sind. Der dritte Teil besteht aus dem Sicherheitstest der Tenable-Lösung für Remote-Scans (Tenable Vulnerability Management und Tenable PCI ASV).
-
Führt Tenable als zugelassener Scanning-Anbieter (ASV) die Scans tatsächlich durch?
-
ASVs können die Überprüfungen durchführen. Tenable ist jedoch darauf angewiesen, dass Kunden ihre eigenen Scans mit der Vorlage „PCI Quarterly External Scan“ durchführen. Diese Vorlage verhindert, dass Kunden die Konfigurationseinstellungen ändern, wie z. B. das Deaktivieren von Schwachstellen-Checks, das Zuweisen von Schweregraden, das Ändern von Scan-Paramenten usw. Kunden nutzen die cloudbasierten Scanner von Tenable Vulnerability Management, um um ihre Internet-Umgebungen zu scannen und dann konforme Scan-Berichte zur Bescheinigung an Tenable zu übermitteln. Tenable bescheinigt die Scan-Berichte, und der Kunde übergibt sie dann an seine Auftraggeber oder Zahlungsdienstleister gemäß den Vorgaben der Zahlungsdienstleister.
-
Erfüllt Tenable PCI ASV die Anforderungen an die Datenhoheit der EU?
-
Schwachstellen-Daten sind keine EU DPD 95/46/EC-Daten, so dass die Anforderungen an den Datenaufbewahrungsort vom Kunden und nicht vom Gesetzgeber bestimmt werden. Staatliche EU-Organisationen könnten ihre eigenen Anforderungen an die Datenaufbewahrung haben, aber diese müssten von Fall zu Fall geprüft werden und sind wahrscheinlich kein Problem für PCI ASV-Scans.
-
Beinhaltet Tenable Vulnerability Management Lizenzen für PCI ASV?
-
Ja, Tenable Vulnerability Management beinhaltet eine PCI ASV-Lizenz für ein einzelnes, eindeutiges PCI-Asset. Einige Unternehmen haben große Anstrengungen unternommen, um die Assets für PCI einzuschränken, oftmals durch Auslagerung von Zahlungsverarbeitungsfunktionen. Da diese Kunden als „nicht im PCI-Business tätig“ eingeordnet werden können, hat Tenable den Kauf und die Lizenzierung für sie vereinfacht. Ein Kunde kann sein Asset alle 90 Tage ändern.
-
Wie wird Tenable PCI ASV lizenziert?
-
Für Kunden mit mehr als einem einzigen, eindeutigen PCI-Asset wird die Tenable PCI ASV-Lösung als Add-on zur Subscription von Tenable Vulnerability Management lizenziert.
-
Why isn't Tenable PCI ASV licensed according to the number of a customer's internet-facing PCI assets?
-
The number of internet-facing hosts that are within or provide a path to an entity's cardholder data environment (CDE) can change frequently, thereby creating licensing complexity. Tenable hat sich für einen einfacheren Lizenzierungsansatz entschieden.
-
Wie viele Bescheinigungen darf ein Kunde pro Quartal abgeben?
-
Kunden können eine unbegrenzte Anzahl von vierteljährlichen Bescheinigungen einreichen.
-
Sind Test-/Evaluierungskunden berechtigt, Tenable PCI ASV zu testen?
-
Ja. Testkunden können die Vorlage „PCI Quarterly External Scan“ verwenden, um Assets zu scannen und Ergebnisse zu überprüfen. Sie können jedoch keine Scanberichte zur Bescheinigung einreichen.
- Tenable Vulnerability Management
Tenable One
Demo anfordern
Die weltweit führende KI-gestützte Plattform für Exposure Management
Vielen Dank
Vielen Dank für Ihr Interesse an Tenable One.
Ein Vertriebsmitarbeiter wird sich in Kürze mit Ihnen in Verbindung setzen.
Form ID: 7469
Form Name: one-eval
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: one-eval-form-wrapper
Confirmation Class: one-eval-confirmform-modal
Simulate Success