Greenbone Networks
x-ray your network

Das Unternehmen wurde im Jahr 2008 von führenden Experten aus den Bereichen Netzwerksicherheit und Freie Software gegründet. Der Ziel ist die Entwicklung von Produkten und Konzepten, die es erlauben die aktuellen und zukünftigen Herausforderungen zur Vermeidung erfolgreicher Angriffe auf Ihre Netzwerk-Infrastruktur zu meistern. Der Fokus liegt auf den Vorsorge-Maßnahmen, denn bezüglich Risiko/Kosten ist es am effizientesten, die Netzwerk-Angriffspunkte schneller zu erkennen als die Angreifer. Greenbone ist ein privates Unternehmen mit Sitz in Osnabrück, Deutschland.
Die Essenz der Greenbone Lösungen ist Transparenz. Das Unternehmen wendet den dynamischen Organisationsprozess des Freie Software Konzepts auf professioneller Ebene an, ohne den Kontakt zu dessen Wurzeln zu verlieren.
Greenbone Networks liefert eine Schwachstellen-Analyse-Lösung zur Vorsorge gegen Netzwerk-Einbrüche - ergänzt durch Sicherheits-Berichte mit Change-Management.
Deshalb brauchen Sie Vulnerability Management
Produkte
Mit dem Greenbone Security Manager (GSM) ist erstmals eine hochsichere, vertrauenswürdige, deutsche Appliance-Lösung verfügbar, die professionell und dabei preiswert und schnell zu installieren ist, Schwachstellen im gesamten Netzwerk analysiert, reportet und verwaltet. Der GSM arbeitet präventiv d.h. erkennt Sicherheitsprobleme bevor ein Angriff gestartet wird und unterstützt bei der Beseitigung des Problems. Herkömmliche IDS/IPS-Lösungen erkennen Angriffe und Firewall-Systeme versuchen Angriffe auf Schwachstellen zu blockieren, lösen aber nicht das eigentliche Problem.
Der Greenbone Security Manager ist als vorinstallierte Appliance in 10 Minuten betriebsbereit und wird über das Security-Feed-Programm laufend mit aktuellen neuen Schwachstellen und Sicherheitsscans upgedated. In den Security Feeds sind aktuell ca. 17000 Schwachstellen- und Absicherungsscans enthalten. Der GSM kann zur Prüfung von Kundennetzen kurzfristig genutzt werden, um zum Beispiel als Dienstleistung Sicherheitslücken festzustellen bzw. die Sicherheit duchgeführter Installationen zu dokumentieren oder in der Planungsphase notwendige Änderungen zu ermitteln.
Greenbone orientiert sich als deutsche Firma auch an den Vorgaben des BSI und der IT-Grundschutzkataloge und unterstützt durch die automatische BSI konforme Dokumentation das Audit Verfahren und spart hier deutlich Recourcen.
Physische Enterprise Lösungen

Einsatzfelder
- Große Unternehmens-IT
- Sensoren für bis zu 80 Sicherheitszonen
- Abdeckung von bis zu 80.000 IPs
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP, HTTPS, HA
- Greenbone Security Feed mit täglicher, automatischer Aktualisierung

Einsatzfelder
- Große Unternehmens-IT
- Sensoren für bis zu 40 Sicherheitszonen
- Abdeckung von bis zu 40.000 IPs innerhalb von 24 Stunden
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit mit SSH, OMP, HTTPS, HA
- Greenbone Security Feed mit täglicher, automatischer Aktualisierung
Physische Midrange Lösungen

Einsatzfelder
- Mittlere bis große Unternehmens-IT
- Sensoren für bis zu 20 Sicherheitszonen
- Abdeckung von bis zu 10.000 IPs innerhalb von 24 Stunden
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, GMP, HTTPS
- Greenbone Security Feed mit täglicher, automatischer Aktualisierung

Einsatzfelder
- Mittlere bis große Unternehmens-IT
- Größere Zweigstellen
- Steuerung von bis zu 12 Scan-Sensoren
- 500 - 6000 IPs
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP, HTTPS, Backup
- Greenbone Security Feed

Einsatzfelder
- Mittlere Unternehmens-IT
- Größere Zweigstellen
- Sensoren für bis zu 6 Sicherheitszonen
- Abdeckung von bis zu 4.000 IPs innerhalb von 24 Stunden
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, GMP, HTTPS
- Greenbone Security Feed mit täglicher, automatischer Aktualisierung

Einsatzfelder
- Mittlere Unternehmens-IT
- Größere Zweigstellen
- Steuerung von bis zu 2 Scan-Sensoren
- Abdeckung von bis zu 2.000 IPs innerhalb von 24 Stunden
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, GMP, HTTPS
- Greenbone Security Feed mit täglicher, automatischer Aktualisierung
Physische SME Lösung

Einsatzfelder
- Kleine bis mittelgroße Unternehmen
- Mittelgroße Zweigstellen
- Abdeckung von bis zu 500 IPs innerhalb von 24 Stunden
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Keine Begrenzung bezüglich Anzahl der Zielsysteme
- Integriertes Backup, Restore, Snapshot und Update
- Betriebssystem Greenbone OS mit SSH, OMP, HTTPS
- Greenbone Security Feed mit täglicher, automatischer Aktualisierung
Physischer Sensor

Einsatzfelder
- Scan-Sensor für GSM ab GSM 400
- Kleine Zweigstellen
- Abdeckung von bis zu 300 IPs innerhalb von 24 Stunden
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP
- Greenbone Security Feed mit täglicher, automatischer Aktualisierung
Virtuelle Midrange Lösungen

Einsatzfelder
- Mittlere Unternehmens-IT
- Größere Zweigstellen
- Sensoren für bis zu 24 Sicherheitszonen
- Abdeckung von bis zu 18.000 IPs innerhalb von 24 Stunden
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit mit SSH v2, GMP, HTTPS
- Greenbone Security Feed

Einsatzfelder
- Mittlere Unternehmens-IT
- Größere Zweigstellen
- Sensoren für bis zu 6 Sicherheitszonen
- Abdeckung von bis zu 3.000 IPs innerhalb von 24 Stunden
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH v2, GMP, HTTPS
- Greenbone Security Feed mit täglicher, automatischer Aktualisierung

Einsatzfelder
- Mittlere Unternehmens-IT
- Größere Zweigstellen
- Sensoren für bis zu 12 Sicherheitszonen steuern
- Abdeckung von bis zu 9.000 IPs innerhalb von 24 Stunden
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit mit SSH v2, GMP, HTTPS
- Greenbone Security Feed mit täglicher, automatischer Aktualisierung

Einsatzfelder
- Mittlere Unternehmen
- Großere Zweigstellen
- Abdeckung von bis zu 1.500 IPs innerhalb von 24 Stunden
- Sensoren für bis zu 2 Sicherheitszonen
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Integriertes Backup, Restore, Snapshot und Update
- Betriebssystem Greenbone OS mit SSH v2, GMP, HTTPS
- Greenbone Security Feed mit täglicher, automatischer Aktualisierung
Virtuelle SME Lösung

Einsatzfelder
- Mittlere Unternehmens-IT
- Mittelgroße Zweigstellen
- Abdeckung von bis zu 500 IPs innerhalb von 24 Stunden
- Keine Begrenzung bezüglich Anzahl der Zielsysteme
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Berichtsdurchsicht mit Filterung, Sortierung, Notizen und Risikoeinstufung
- Greenbone Security Feed mit täglicher, automatischer Aktualisierung
Virtuelle Einstiegslösung

Einsatzfelder
- Virtualisierte Umgebungen
- Spezielle Verwendungszwecke
- 20 - 300 IPs
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP, HTTPS
- Greenbone Security Feed

Einsatzfelder
- kleinste IT-Infrastrukturen und kleine Unternehmen
- Virtualisierte Umgebungen
- Beinhaltet vollständige API-Fähigkeiten
- Abdeckung von bis zu 300 IPs innerhalb von 24 Stunden
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Integrierte Sicherheitsupdates
Virtueller Sensor

Einsatzfelder
- Virtualisierte Umgebung
- Scan-Sensor für GSM ab GSM 400
- Kleine Zweigstellen
- Abdeckung von bis zu 300 IPs innerhalb von 24 Stunden
Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP
- Greenbone Security Feed mit täglicher, automatischer Aktualisierung
Der Greenbone Security Feed ist ein permanenten Strom kleiner Prozeduren zur Erkennung bekannter und potentieller Sicherheitsprobleme. Diese Prozeduren werden von einer Scan-Engine ausgeführt und können so jedes an Ihr Netzwerk angeschlossene Gerät prüfen.
Das NVT Management System sorgt dabei für Aktualität und hohe, konsistente Qualität.
Features
- Global vernetztes Entwicklungs-Team: Nord-Amerika, Europa und Asien
- Mehrstufiger Qualitätssicherungs-Prozess
- Mehrfach täglich Updates
- Verschlüsselte Übertragung
- Testroutinen sind mit digitaler Signatur versehen
- Schwachstellen-Tests via Nertzwerkzugang von aussen
- Schwachstellen-Tests via Zugangsdaten von innen.
Das Greenbone OS (GOS) stattet die Greenbone Security Manager Appliances mit einer umfassenden und leistungsstarken Basis aus. Die wesentlichen Bestandteile von Greenbone OS sind das Basis-Betriebsystem, eine Administrations-Ebene und die Scan-Applikationen.
Je nach GSM-Variante werden unterschiedliche hardware-spezifische Funktionen unterstützt. Sofern nicht anders markiert sind alle folgenden Features für sämtliche GSM-Varianten verfügbar.
Unterstützte Standards
- Netzwerkintegration: SMTP (EMail), SNMP, SysLog, LDAP, NTP, DHCP, IPv4/IPv6
- Schwachstellendetektion: CVE, CPE, CVSS, OVAL
- Netzwerkscans: WMI, LDAP, HTTP, SMB, SSH, TCP, UDP, ...
- Richtlinien: IT-Grundschutz, PCI DSS, ISO 27001
Web-basierte Schnittstelle (HTTPS)
- Management von Scan-Aufgaben mit Notizen und False-Positive-Markierungen
- Unterstützung für Mehrbenutzer-Betrieb
- Clustering und verteiltes Scannen über Master-Slave-Betrieb
- Berichtsdurchsicht mit Filterung, Sortierung, Notizen und Risikoeinstufung
- Plugin-Framework für Berichte: XML, PDF, ...
- Performance-Übersicht der Appliance
Integration (API)
- OpenVAS Management Protocol (OMP), SSL-gesichert
- Alle Anwenderfunktionen der Web-Schnittstelle in der API verfügbar
- Leichte Integration mit anderen Applikationen via API
- Einfache Automatisierungen via Kommandozeilen-Tools (CLI)
Administration über Konsolen-Schnittstelle
- Konfiguration der Netzwerkintegration
- Backup, Restore, Snapshot, Factory Reset, Update
Scan-Applikationen
- Scan Engine und Framework: OpenVAS mit integriertem Greenbone Security Feed
- Zusätzliche Scan Tools: Nmap, w3af
Schwachstellenmanagement (engl. Vulnerability Management) bietet einen echten Mehrwert bei der Organisation der IT-Sicherheit im Allgemeinen und dem präventiven Härten von IT-Systemen gegen erfolgreiche Angriffe seitens Innen- und Außentätern im Besonderen. Um den Mehrwert des Schwachstellenmanagements zu entfalten muss es aber in einen Sicherheitsprozess eingebunden werden. Dem Erkennen der Schwachstellen muss die Beseitigung (Update, Patch oder Rekonfiguration) oder die Behandlung über einen anderen Sicherheitsmechanismus (IDS, Firewall-Regel) folgen. Durch Schwachstellenmanagement werden für die System-Administration Schwachstellen erkannt. Für das IT-Management wird ein hilfreiches Werkzeug zum Risiko-Management sowie Compliance und Qualitätsmonitoring für die IT-Sicherheit angeboten.
Vulnerability Assessment
Unter "Vulnerability Assessment" versteht man das Erkennen von Schwachstellen in IT-Systemen. Diese können durch Fehlkonfiguration oder Programmierfehler entstehen. Durch das Vulnerability Assessment werden diese festgestellt und dokumentiert. Durch einen Patch oder eine Re-Konfiguration werden diese Schwachstellen abgestellt. Sollte eine Re-Konfiguration nicht möglich sein, kann durch Vorkehrungen wie Firewall-Regel oder eine sog. "Intrusion Prevention"-Regel diese Schwachstelle zumindest entschärft werden.
Vulnerability Management
Nachdem die Schwachstellen erkannt wurden, sind diesbezügliche Informationen in einen Management-Prozess einzubetten. Dieser Prozess wird als "Vulnerability Management", also Schwachstellenmanagement, bezeichnet. Durch diesen Prozess wird eine Dokumentation des Sicherheitsstatus bzw. Änderung des Sicherheitsstatus und Benchmark der Sicherheit ermöglicht. Durch das Überführen der Scan-Ergebnisse in den Management-Prozess ist es möglich mit einfachen Kennzahlen oder Ampeln aufzuzeigen, ob Schwachstellen existieren, ob sie zwischenzeitlich von der IT-Administration geschlossen wurden oder ob neue Schwachstellen im Rahmen des fortlaufenden Vulnerability Assessments aufgedeckt wurden.
Patchen ersetzt kein Vulnerability Management
Selbst für sorgfältig gepatchte Systeme ist weiterhin ein ebenso sorgfältiges Vulnerability Management notwendig. Zum einen ist es aufgrund von System-Abhängigkeiten oft nicht möglich einen aktuellen Patch-Level einzupflegen, da ansonsten spezielle Datenbank- oder sonstige unternehmenskritische Applikationen nicht mehr ausgeführt werden können bzw. die Zertifizierung verlieren. Zum anderen muss beachtet werden, dass für manche Schwachstellen kein Patch existiert, oder Schwachstellen trotz aktuellem Softwarestand durch reine Fehlkonfiguration erzeugt werden können. Ein Administratoren-Passwort "12345678" ist ein klassisches Beispiel, ein weiteres sind Dateisystem-Freigaben welche aus Versehen in das Internet geöffnet werden.