Wahl der Plug-ins
Der Scan-Vorgang könnte einfacher nicht sein: Nach der Angabe der IP-Adresse des zu überprüfenden Systems muss man nur noch festlegen, welche Plug-ins Nessus beim Scannen verwenden soll. Hierbei kann man insbesondere gefährliche Plug-ins, also solche, die den laufenden Betrieb im Unternehmen stören könnten, auslassen.
Die Plug-ins umfassen Sicherheitsprüfungen für Windows, Linux, Netware, Mac OS, HP-UX und Netzwerkkomponenten. Darüber hinaus kann man auch mit etwas Vorsicht nach Backdoors scannen lassen und eine Brute-Force-Attacke auf einen eigenen Server simulieren.
Nach dem Scan-Vorgang liegt dem Nutzer ein Report im HTML- oder XML-Format vor. Hierbei liefert Nessus nicht nur eine Beschreibung der aufgetretenen Schwachstelle, sondern auch hilfreiche Informationen zur Behebung des Problems, gegebenenfalls auch unter Angabe von Links zu Herstellerhinweisen oder Patches. Anhand der Einstufung der Vulnerability im CVSS (Common Vulnerability Scoring System) weiß man, wie schwerwiegend die Sicherheitslücke ist. Das Punktesystem reicht von "0" ("ungefährlich") bis "10" ("hohes Risiko").
Das LBV setzt Nessus seit Sommer 2006 ein und analysiert damit in regelmäßigen Abständen die internen Systeme. Insbesondere bei der Installation neuer Rechner hat sich diese Vorgehensweise bewährt.
Fazit
Nessus spürt Schwachstellen auf und lässt sich über zahlreiche Plug-ins erweitern.