Cookies helfen uns bei der Bereitstellung unserer Inhalte und Dienste. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir Cookies setzen.

Melden Sie sich jetzt zu unserer Hausmesse am 28. September 2017 im LVR-Industriemuseum - Zinkfabrik Altenberg in Oberhausen an!

Info

Greenbone Networks

x-ray your network

Das Unternehmen wurde im Jahr 2008 von führenden Experten aus den Bereichen Netzwerksicherheit und Freie Software gegründet. Der Ziel ist die Entwicklung von Produkten und Konzepten, die es erlauben die aktuellen und zukünftigen Herausforderungen zur Vermeidung erfolgreicher Angriffe auf Ihre Netzwerk-Infrastruktur zu meistern. Der Fokus liegt auf den Vorsorge-Maßnahmen, denn bezüglich Risiko/Kosten ist es am effizientesten, die Netzwerk-Angriffspunkte schneller zu erkennen als die Angreifer. Greenbone ist ein privates Unternehmen mit Sitz in Osnabrück, Deutschland.

Die Essenz der Greenbone Lösungen ist Transparenz. Das Unternehmen wendet den dynamischen Organisationsprozess des Freie Software Konzepts auf professioneller Ebene an, ohne den Kontakt zu dessen Wurzeln zu verlieren.

Greenbone Networks liefert eine Schwachstellen-Analyse-Lösung zur Vorsorge gegen Netzwerk-Einbrüche - ergänzt durch Sicherheits-Berichte mit Change-Management.

Deshalb brauchen Sie Vulnerability Management

Greenbone Security Manager

Mit dem Greenbone Security Manager (GSM) ist erstmals eine hochsichere, vertrauenswürdige, deutsche Appliance-Lösung verfügbar, die professionell und dabei preiswert und schnell zu installieren ist, Schwachstellen im gesamten Netzwerk analysiert, reportet und verwaltet. Der GSM arbeitet präventiv d.h. erkennt Sicherheitsprobleme bevor ein Angriff gestartet wird und unterstützt bei der Beseitigung des Problems. Herkömmliche IDS/IPS-Lösungen erkennen Angriffe und Firewall-Systeme versuchen Angriffe auf Schwachstellen zu blockieren, lösen aber nicht das eigentliche Problem.

Der Greenbone Security Manager ist als vorinstallierte Appliance in 10 Minuten betriebsbereit und wird über das Security-Feed-Programm laufend mit aktuellen neuen Schwachstellen und Sicherheitsscans upgedated. In den Security Feeds sind aktuell ca. 17000 Schwachstellen- und Absicherungsscans enthalten. Der GSM kann zur Prüfung von Kundennetzen kurzfristig genutzt werden, um zum Beispiel als Dienstleistung Sicherheitslücken festzustellen bzw. die Sicherheit duchgeführter Installationen zu dokumentieren oder in der Planungsphase notwendige Änderungen zu ermitteln.

Greenbone orientiert sich als deutsche Firma auch an den Vorgaben des BSI und der IT-Grundschutzkataloge und unterstützt durch die automatische BSI konforme Dokumentation das Audit Verfahren und spart hier deutlich Recourcen.

Greenbone Enterprise Manager 6400

Einsatzfelder
- Große Unternehmens-IT
- Steuerung von bis zu 50 Scan-Sensoren
- 5.000 - 50.000 IPs

Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP, HTTPS, Backup, HA
- Greenbone Security Feed

Greenbone Enterprise Manager 5300

Einsatzfelder
- Große Unternehmens-IT
- Steuerung von bis zu 30 Scan-Sensoren
- 3.000 - 30.000 IPs

Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP, HTTPS, Backup, HA
- Greenbone Security Feed

Greenbone Enterprise Manager 650

Einsatzfelder
- Mittlere bis große Unternehmens-IT
- Größere Zweigstellen
- Steuerung von bis zu 12 Scan-Sensoren
- 500 - 10.000 IPs

Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP, HTTPS, Backup
- Greenbone Security Feed

Greenbone Enterprise Manager 600

Einsatzfelder
- Mittlere bis große Unternehmens-IT
- Größere Zweigstellen
- Steuerung von bis zu 12 Scan-Sensoren
- 500 - 6000 IPs

Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP, HTTPS, Backup
- Greenbone Security Feed

Greenbone Enterprise Manager 400

Einsatzfelder
- Mittlere bis große Unternehmens-IT
- Größere Zweigstellen
- Steuerung von bis zu 2 Scan-Sensoren
- 300 - 2000 IPs

Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP, HTTPS, Backup
- Greenbone Security Feed

Greenbone Enterprise Manager 100

Einsatzfelder
- Kleine bis mittlere Unternehmens-IT
- Mittlere Zweigstellen
- Scan-Slave für GSM ab GSM 500
- 50 - 500 IPs

Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP, HTTPS
- Greenbone Security Feed

Greenbone Enterprise Manager 25

Einsatzfelder
- Scan-Sensor für GSM ab GSM 500
- Kleine Zweigstellen
- 20 - 300 IPs

Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP
- Greenbone Security Feed

Greenbone Enterprise Manager 25V

Einsatzfelder
- Virtualisierte Umgebung
- Scan-Sensor für GSM ab GSM 500
- Kleine Zweigstellen
- 20 - 300 IPs

Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP
- Greenbone Security Feed

Greenbone Enterprise Manager ONE

Einsatzfelder
- Virtualisierte Umgebungen
- Spezielle Verwendungszwecke
- 20 - 300 IPs

Features
- Schlüsselfertig: Inbetriebnahme in 10 Minuten
- Greenbone OS mit SSH, OMP, HTTPS
- Greenbone Security Feed

Greenbone Security Feed

Der Greenbone Security Feed ist ein permanenten Strom kleiner Prozeduren zur Erkennung bekannter und potentieller Sicherheitsprobleme. Diese Prozeduren werden von einer Scan-Engine ausgeführt und können so jedes an Ihr Netzwerk angeschlossene Gerät prüfen.

Das NVT Management System sorgt dabei für Aktualität und hohe, konsistente Qualität.

Features

  • Global vernetztes Entwicklungs-Team: Nord-Amerika, Europa und Asien
  • Mehrstufiger Qualitätssicherungs-Prozess
  • Mehrfach täglich Updates
  • Verschlüsselte Übertragung
  • Testroutinen sind mit digitaler Signatur versehen
  • Schwachstellen-Tests via Nertzwerkzugang von aussen
  • Schwachstellen-Tests via Zugangsdaten von innen.

Greenbone OS

Das Greenbone OS (GOS) stattet die Greenbone Security Manager Appliances mit einer umfassenden und leistungsstarken Basis aus. Die wesentlichen Bestandteile von Greenbone OS sind das Basis-Betriebsystem, eine Administrations-Ebene und die Scan-Applikationen.

Je nach GSM-Variante werden unterschiedliche hardware-spezifische Funktionen unterstützt. Sofern nicht anders markiert sind alle folgenden Features für sämtliche GSM-Varianten verfügbar.

Unterstützte Standards

  • Netzwerkintegration: SMTP (EMail), SNMP, SysLog, LDAP, NTP, DHCP, IPv4/IPv6
  • Schwachstellendetektion: CVE, CPE, CVSS, OVAL
  • Netzwerkscans: WMI, LDAP, HTTP, SMB, SSH, TCP, UDP, ...
  • Richtlinien: IT-Grundschutz, PCI DSS, ISO 27001

Web-basierte Schnittstelle (HTTPS)

  • Management von Scan-Aufgaben mit Notizen und False-Positive-Markierungen
  • Unterstützung für Mehrbenutzer-Betrieb
  • Clustering und verteiltes Scannen über Master-Slave-Betrieb
  • Berichtsdurchsicht mit Filterung, Sortierung, Notizen und Risikoeinstufung
  • Plugin-Framework für Berichte: XML, PDF, ...
  • Performance-Übersicht der Appliance

Integration (API)

  • OpenVAS Management Protocol (OMP), SSL-gesichert
  • Alle Anwenderfunktionen der Web-Schnittstelle in der API verfügbar
  • Leichte Integration mit anderen Applikationen via API
  • Einfache Automatisierungen via Kommandozeilen-Tools (CLI)

Administration über Konsolen-Schnittstelle

(erfolgt über eine angepasste Shell via SSHv2 oder RS232)

  • Konfiguration der Netzwerkintegration
  • Backup, Restore, Snapshot, Factory Reset, Update

Scan-Applikationen

(geprüfte und angepasste Versionen)

  • Scan Engine und Framework: OpenVAS mit integriertem Greenbone Security Feed
  • Zusätzliche Scan Tools: Nmap, w3af

Schwachstellenmanagement mit dem GSM

Schwachstellenmanagement (engl. Vulnerability Management) bietet einen echten Mehrwert bei der Organisation der IT-Sicherheit im Allgemeinen und dem präventiven Härten von IT-Systemen gegen erfolgreiche Angriffe seitens Innen- und Außentätern im Besonderen. Um den Mehrwert des Schwachstellenmanagements zu entfalten muss es aber in einen Sicherheits-Prozess eingebunden werden. Dem Erkennen der Schwachstellen muss die Beseitigung (Update, Patch oder Rekonfiguration) oder die Behandlung über einen anderen Sicherheitsmechanismus (IDS, Firewall-Regel) folgen. Durch Schwachstellenmanagement werden für die System-Administration Schwachstellen erkannt. Für das IT-Management wird ein hilfreiches Werkzeug zum Risiko-Management sowie Compliance und Qualitätsmonitoring für die IT-Sicherheit angeboten.

Vulnerability Assessment

Unter "Vulnerability Assessment" versteht man das Erkennen von Schwachstellen in IT-Systemen. Diese können durch Fehlkonfiguration oder Programmierfehler entstehen. Durch das Vulnerability Assessment werden diese festgestellt und dokumentiert. Durch einen Patch oder eine Re-Konfiguration werden diese Schwachstellen abgestellt. Sollte eine Re-Konfiguration nicht möglich sein, kann durch Vorkehrungen wie Firewall-Regel oder eine sog. "Intrusion Prevention"-Regel diese Schwachstelle zumindest entschärft werden.

Vulnerability Management

Nachdem die Schwachstellen erkannt wurden, sind diesbezügliche Informationen in einen Management-Prozess einzubetten. Dieser Prozess wird als "Vulnerability Management", also Schwachstellenmanagement, bezeichnet. Durch diesen Prozess wird eine Dokumentation des Sicherheitsstatus bzw. Änderung des Sicherheitsstatus und Benchmark der Sicherheit ermöglicht. Durch das Überführen der Scan-Ergebnisse in den Management-Prozess ist es möglich mit einfachen Kennzahlen oder Ampeln aufzuzeigen, ob Schwachstellen existieren, ob sie zwischenzeitlich von der IT-Administration geschlossen wurden oder ob neue Schwachstellen im Rahmen des fortlaufenden Vulnerability Assessments aufgedeckt wurden.

Patchen ersetzt kein Vulnerability Management

Selbst für sorgfältig gepatchte Systeme ist weiterhin ein ebenso sorgfältiges Vulnerability Management notwendig. Zum einen ist es aufgrund von System-Abhängigkeiten oft nicht möglich einen aktuellen Patch-Level einzupflegen, da ansonsten spezielle Datenbank- oder sonstige unternehmenskritische Applikationen nicht mehr ausgeführt werden können bzw. die Zertifizierung verlieren. Zum anderen muss beachtet werden, dass für manche Schwachstellen kein Patch existiert, oder Schwachstellen trotz aktuellem Softwarestand durch reine Fehlkonfiguration erzeugt werden können. Ein Administratoren-Passwort "12345678" ist ein klassisches Beispiel, ein weiteres sind Dateisystem-Freigaben welche aus Versehen in das Internet geöffnet werden.