CW-Leser testen: Security-Tool Nessus

22.11.2006
Von Alessandro Rizzi

Wahl der Plug-ins

Der Scan-Vorgang könnte einfacher nicht sein: Nach der Angabe der IP-Adresse des zu überprüfenden Systems muss man nur noch festlegen, welche Plug-ins Nessus beim Scannen verwenden soll. Hierbei kann man insbesondere gefährliche Plug-ins, also solche, die den laufenden Betrieb im Unternehmen stören könnten, auslassen.

Die Plug-ins umfassen Sicherheitsprüfungen für Windows, Linux, Netware, Mac OS, HP-UX und Netzwerkkomponenten. Darüber hinaus kann man auch mit etwas Vorsicht nach Backdoors scannen lassen und eine Brute-Force-Attacke auf einen eigenen Server simulieren.

Nach dem Scan-Vorgang liegt dem Nutzer ein Report im HTML- oder XML-Format vor. Hierbei liefert Nessus nicht nur eine Beschreibung der aufgetretenen Schwachstelle, sondern auch hilfreiche Informationen zur Behebung des Problems, gegebenenfalls auch unter Angabe von Links zu Herstellerhinweisen oder Patches. Anhand der Einstufung der Vulnerability im CVSS (Common Vulnerability Scoring System) weiß man, wie schwerwiegend die Sicherheitslücke ist. Das Punktesystem reicht von "0" ("ungefährlich") bis "10" ("hohes Risiko").

Das LBV setzt Nessus seit Sommer 2006 ein und analysiert damit in regelmäßigen Abständen die internen Systeme. Insbesondere bei der Installation neuer Rechner hat sich diese Vorgehensweise bewährt.

Fazit

Nessus spürt Schwachstellen auf und lässt sich über zahlreiche Plug-ins erweitern.