Nessus
Was ist Nessus?
NessusEin kommerzieller Schwachstellenscanner von Tenable, der fehlende Patches, Fehlkonfigurationen und exponierte Dienste in Netzen, Endpunkten und Cloud-Workloads identifiziert.
Nessus ist einer der am weitesten verbreiteten Schwachstellenscanner, urspruenglich 1998 von Renaud Deraison als Open Source veroeffentlicht und heute von Tenable entwickelt und vertrieben. Er fuehrt authentifizierte und nicht-authentifizierte Scans gegen Betriebssysteme, Datenbanken, Netzwerkgeraete, Web-Server, Container und Cloud-Workloads durch und ordnet Funde CVE, CVSS, EPSS sowie Compliance-Benchmarks wie CIS und PCI DSS zu. Sicherheitsteams nutzen Nessus fuer das laufende Schwachstellenmanagement, fuer die Pre-Engagement-Aufklaerung in Pentests und als Datenquelle fuer risikobasierte Priorisierungswerkzeuge. Wie jeder Scanner kann er Dienste stoeren und muss vor dem Einsatz mit Scope, Drosselung und Autorisierung freigegeben werden.
● Beispiele
- 01
Authentifizierter Nessus-Scan gegen ein Windows-Inventar, um fehlende Patches und riskante Dienste zu finden.
- 02
Export von Nessus-Funden in eine Vulnerability-Management-Plattform fuer Ticketing und SLA-Tracking.
● Häufige Fragen
Was ist Nessus?
Ein kommerzieller Schwachstellenscanner von Tenable, der fehlende Patches, Fehlkonfigurationen und exponierte Dienste in Netzen, Endpunkten und Cloud-Workloads identifiziert. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Nessus?
Ein kommerzieller Schwachstellenscanner von Tenable, der fehlende Patches, Fehlkonfigurationen und exponierte Dienste in Netzen, Endpunkten und Cloud-Workloads identifiziert.
Wie funktioniert Nessus?
Nessus ist einer der am weitesten verbreiteten Schwachstellenscanner, urspruenglich 1998 von Renaud Deraison als Open Source veroeffentlicht und heute von Tenable entwickelt und vertrieben. Er fuehrt authentifizierte und nicht-authentifizierte Scans gegen Betriebssysteme, Datenbanken, Netzwerkgeraete, Web-Server, Container und Cloud-Workloads durch und ordnet Funde CVE, CVSS, EPSS sowie Compliance-Benchmarks wie CIS und PCI DSS zu. Sicherheitsteams nutzen Nessus fuer das laufende Schwachstellenmanagement, fuer die Pre-Engagement-Aufklaerung in Pentests und als Datenquelle fuer risikobasierte Priorisierungswerkzeuge. Wie jeder Scanner kann er Dienste stoeren und muss vor dem Einsatz mit Scope, Drosselung und Autorisierung freigegeben werden.
Wie schützt man sich gegen Nessus?
Schutzmaßnahmen gegen Nessus kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Nessus?
Übliche alternative Bezeichnungen: Nessus Professional, Tenable Nessus.
● Verwandte Begriffe
- defense-ops№ 1218
Schwachstellenscan
Automatisierter Prozess, der Systeme, Anwendungen oder Container gegen bekannte Schwachstellensignaturen prüft und eine Liste potenzieller Schwachstellen liefert.
- defense-ops№ 1217
Schwachstellenbewertung
Systematische Überprüfung einer Umgebung zur Identifikation, Klassifizierung und Priorisierung von Sicherheitsschwächen, in der Regel ohne aktive Ausnutzung.
- vulnerabilities№ 1216
Schwachstelle
Eine Schwäche in einem System, einer Anwendung oder einem Prozess, die ein Angreifer ausnutzen kann, um Vertraulichkeit, Integrität oder Verfügbarkeit zu beeinträchtigen.
- vulnerabilities№ 259
CVE (Common Vulnerabilities and Exposures)
Öffentlicher Katalog, der jeder offengelegten Software- oder Hardware-Schwachstelle einen eindeutigen Bezeichner zuweist, um sie branchenweit eindeutig zu referenzieren.
- vulnerabilities№ 261
CVSS (Common Vulnerability Scoring System)
Offenes, von FIRST gepflegtes Framework, das auf Basis von Ausnutzungs- und Auswirkungseigenschaften eine Schweregradzahl von 0–10 für Schwachstellen erzeugt.
- defense-ops№ 802
Patch-Management
End-to-End-Prozess, der Software-Updates zur Behebung von Schwachstellen oder Fehlern identifiziert, testet, ausrollt und verifiziert.
● Siehe auch
- № 740Nmap