Was ist Openvas: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „ =Was ist Openvas= '''OpenVAS''' ('''''Open''' '''V'''ulnerability '''A'''ssessment '''S'''ystem'' http://www.openvas.org/) ist ein Software-Framework…“)
 
 
(12 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
=Was ist OpenVAS=
 +
*Open Vulnerability Assessment System
 +
*Framework aus verschiedenen Diensten und Werkzeugen
 +
*Schwachstellen-Scanning
 +
*Aktualisierten Feed-Service
 +
=NVTs=
 +
*Network Vulnerability Tests
 +
*Eine Art Plugins
 +
*Nessus Attack Scripting Language
 +
*Beziehbar über einen FEED Service
 +
=Geschichte=
 +
*Fork von Nessus
 +
*Nessus ab 2005 proprietären Lizenz
 +
*Freie Version
 +
*Software in the Public Interest 2007
 +
=Version=
 +
*Version 8.0 2015
 +
*Version 9.0 2017
 +
*2018 auf Github
 +
*Einbettung Greenbone Vulnerability Management
 +
=Greenbone Networks=
 +
*Greenbone Community Feed 50 000 Tests
 +
*Greenbone Networks verbessert und erweitert seit 2009.
 +
*Teil ihrer kommerziellen Produkt-Familie
 +
*OpenVAS ist Open Source
 +
=Bundesamt für Sicherheit in der Informationstechnik=
 +
*Unterstützt Entwicklung verschiedener Funktionen
 +
*Unterstützt Schwachstellen-Prüfroutinen (NVTs)
  
=Was ist Openvas=
+
[[Datei:OpenVAS-NVTs.png]]
'''OpenVAS''' ('''''Open''' '''V'''ulnerability '''A'''ssessment '''S'''ystem'' http://www.openvas.org/) ist ein [[Software]]-[[Framework]] aus verschiedenen Diensten und Werkzeugen und bildet eine Lösung für Schwachstellen-Scanning und Schwachstellen-Management.
+
=Konfiguration=
 +
*Web-Browser (GSA),
 +
*Desktop-Anwendung (GSD)
 +
*Kommandozeile (CLI)
 +
*Mehrbenutzer- beziehungsweise mandantenfähig
 +
=Konfiguration=
 +
*Hilfetexte zur Funktionalität und Bedienung integriert
 +
*Einbindung Sicherheitswerkzeuge überSchnittstellen und Steuerprotokolle
 +
*Zeitgesteuerte Prüfungen
 +
*Skalierbarer Master-Slave-Betrieb mit Scan-Sensoren
 +
*Management von Scan-Aufgaben
 +
=Prüfung=
 +
*Security-Scanning von kompletten Netzwerken
 +
*Durchführung lokaler Sicherheitsprüfungen
 +
*Prüfung von Web-Applikationen
 +
*Nutzung individueller Richtlinienvorgaben
 +
=Prüfung=
 +
*IT-Grundschutz-Unterstützung
 +
*Inventarisierungs-Unterstützung
 +
*Alarmierung bei Richtlinien-Verstoß oder erkannten Schwachstellen
 +
*Erweiterung um Prognose-Scans
 +
=Berichtsmanagement=
 +
*Zentrale Sammlung und Auswertung der Scans-Ergebnisse in einem Prüfbericht
 +
*Ergebnisübersicht mit Filterung und Sortierung
 +
*Delta-Vergleich von Prüfberichten
 +
*Umfangreiche Suchfunktion in Prüfberichten
 +
*Kennzeichnung von "False Positives"
 +
=Berichtsmanagement=
 +
*Notizen-Funktion zur Kommentierung der Scan-Ergebnisse in Prüfberichten
 +
*Hilfestellungen zu den gefundenen Schwachstellen in den Prüfberichten
 +
*Export von Prüfberichten in unterschiedliche Formate
 +
*Unterstützung des Security Content Automation Protocol (SCAP)
 +
*Delta-Reports: Anzeige von Unterschieden zwischen Scan-Ergebnissen
 +
*Volle Integration der SCAP-Datenbank mit aktuellen CPE- und CVE--Common Vulnerabilities and Exposures-Informationen
 +
*Unterstützung von Information Security Management Systemen (z. B. verinice, Nagios)
 +
=Anforderungen=
 +
*OpenVAS ist ein Server-basiertes Sicherheitswerkzeug
 +
*Command Line Interface (CLI)
 +
*Installieren auf Linux basierten Rechner
 +
*Web-Oberfläche Greenbone Security Assistant (GSA)
 +
*Greenbone Security Desktop (GSD) zur Steuerung von OpenVAS
 +
=Bundeslizenz=
 +
*BSI hat einen Bundeslizenzvertrag mit der Firma Greenbone Networks GmbH
 +
*Unterstützung von Bundesbehörden geschlossen
 +
*Bereitstellung von dem auf OpenVAS basierenden Greenbone Security Manager (GSM)
 +
*Greenbone Security Feed (GSF), Schulungen, Support und weitere Leistungen beinhaltet.
 +
=Konzept Scan Configs=
 +
*Zuordnung von NVTs
 +
*Beispiele
 +
**Discovery
 +
**Full and Fast
 +
**Host Discovery
 +
**System Discovery
 +
=Konzept Portlist=
 +
*TCP Ports
 +
*UDP Ports
 +
=Target=
 +
*Name
 +
*IP
 +
*Portlist
 +
*AliveTest
 +
**Ping
 +
**ARP Ping
 +
**TCP SYN Ping
 +
=Tasks=
 +
*Name
 +
*Target
 +
*Scanner
 +
*ScanConfig
 +
=Ergebnis=
 +
*Reports
 +
*Results
  
Der eigentliche Sicherheits-Scanner wird ergänzt durch einen täglich aktualisierten Feed-Service mit sogenannten Network Vulnerability Tests (NVTs). Mit Stand April 2014 beinhaltet dieser Feed über 35.000 NVTs.[http://www.openvas.org/openvas-nvt-feed.html About OpenVAS NVT Feed]
+
=Weblinks=
 
+
*http://www.openvas.org/index-de.html
Sämtliche OpenVAS Komponenten sind [[freie Software]]. Die meisten davon sind unter der [[GNU General Public License|GPL]] lizenziert.
+
*https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Tools/OpenVAS/OpenVAS.html
 
 
Die aktuelle stabile Version ist 8.0, veröffentlicht im April 2015.[http://www.openvas.org/news-de.html#openvas8 Open Vulnerability Assessment Project News]
 
 
 
= Geschichte =
 
 
 
'''OpenVAS''' (initial gestartet als ''GNessUs'', dann aber sehr bald umbenannt) ist eine freie [[Sicherheitssoftware]].
 
 
 
OpenVAS wurde von [[Nessus (Software)|Nessus]] [[Abspaltung (Softwareentwicklung)|abgespalten]], als Nessus 2005 zu einer proprietären Lizenz wechselte. Um weiterhin eine freie Version zu haben, wird OpenVAS seitdem auf Basis der letzten freien Version von Nessus weiterentwickelt. Version 1.0 erschien im Oktober 2007.
 
 
 
Im Jahr 2006 war die offizielle Webpräsenz einige Zeit lang nicht erreichbar.Linux.com: [http://www.linux.com/article.pl?sid=06/11/22/1815246 SPI set to settle long-standing domain name dispute] Mitte 2007 wurde OpenVAS wieder in die Liste der Projekte von [[Software_in_the_Public_Interest|SPI]] aufgenommen.http://www.spi-inc.org/corporate/resolutions/2007/2007-06-18.iwj.2/[http://www.spi-inc.org/projects SPI Associate Projects]
 
 
 
OpenVAS wird auch vom [[Bundesamt für Sicherheit in der Informationstechnik|BSI]] angeboten.<ref>BSI: Cyber-Sicherheit: [https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Tools/OpenVAS/OpenVAS.html Open Vulnerability Assessment System (OpenVAS)]</ref>
 
 
 
== Weblinks ==
 
* [http://www.openvas.org/index-de.html Website von OpenVAS]
 

Aktuelle Version vom 23. Januar 2020, 13:34 Uhr

Was ist OpenVAS

  • Open Vulnerability Assessment System
  • Framework aus verschiedenen Diensten und Werkzeugen
  • Schwachstellen-Scanning
  • Aktualisierten Feed-Service

NVTs

  • Network Vulnerability Tests
  • Eine Art Plugins
  • Nessus Attack Scripting Language
  • Beziehbar über einen FEED Service

Geschichte

  • Fork von Nessus
  • Nessus ab 2005 proprietären Lizenz
  • Freie Version
  • Software in the Public Interest 2007

Version

  • Version 8.0 2015
  • Version 9.0 2017
  • 2018 auf Github
  • Einbettung Greenbone Vulnerability Management

Greenbone Networks

  • Greenbone Community Feed 50 000 Tests
  • Greenbone Networks verbessert und erweitert seit 2009.
  • Teil ihrer kommerziellen Produkt-Familie
  • OpenVAS ist Open Source

Bundesamt für Sicherheit in der Informationstechnik

  • Unterstützt Entwicklung verschiedener Funktionen
  • Unterstützt Schwachstellen-Prüfroutinen (NVTs)

OpenVAS-NVTs.png

Konfiguration

  • Web-Browser (GSA),
  • Desktop-Anwendung (GSD)
  • Kommandozeile (CLI)
  • Mehrbenutzer- beziehungsweise mandantenfähig

Konfiguration

  • Hilfetexte zur Funktionalität und Bedienung integriert
  • Einbindung Sicherheitswerkzeuge überSchnittstellen und Steuerprotokolle
  • Zeitgesteuerte Prüfungen
  • Skalierbarer Master-Slave-Betrieb mit Scan-Sensoren
  • Management von Scan-Aufgaben

Prüfung

  • Security-Scanning von kompletten Netzwerken
  • Durchführung lokaler Sicherheitsprüfungen
  • Prüfung von Web-Applikationen
  • Nutzung individueller Richtlinienvorgaben

Prüfung

  • IT-Grundschutz-Unterstützung
  • Inventarisierungs-Unterstützung
  • Alarmierung bei Richtlinien-Verstoß oder erkannten Schwachstellen
  • Erweiterung um Prognose-Scans

Berichtsmanagement

  • Zentrale Sammlung und Auswertung der Scans-Ergebnisse in einem Prüfbericht
  • Ergebnisübersicht mit Filterung und Sortierung
  • Delta-Vergleich von Prüfberichten
  • Umfangreiche Suchfunktion in Prüfberichten
  • Kennzeichnung von "False Positives"

Berichtsmanagement

  • Notizen-Funktion zur Kommentierung der Scan-Ergebnisse in Prüfberichten
  • Hilfestellungen zu den gefundenen Schwachstellen in den Prüfberichten
  • Export von Prüfberichten in unterschiedliche Formate
  • Unterstützung des Security Content Automation Protocol (SCAP)
  • Delta-Reports: Anzeige von Unterschieden zwischen Scan-Ergebnissen
  • Volle Integration der SCAP-Datenbank mit aktuellen CPE- und CVE--Common Vulnerabilities and Exposures-Informationen
  • Unterstützung von Information Security Management Systemen (z. B. verinice, Nagios)

Anforderungen

  • OpenVAS ist ein Server-basiertes Sicherheitswerkzeug
  • Command Line Interface (CLI)
  • Installieren auf Linux basierten Rechner
  • Web-Oberfläche Greenbone Security Assistant (GSA)
  • Greenbone Security Desktop (GSD) zur Steuerung von OpenVAS

Bundeslizenz

  • BSI hat einen Bundeslizenzvertrag mit der Firma Greenbone Networks GmbH
  • Unterstützung von Bundesbehörden geschlossen
  • Bereitstellung von dem auf OpenVAS basierenden Greenbone Security Manager (GSM)
  • Greenbone Security Feed (GSF), Schulungen, Support und weitere Leistungen beinhaltet.

Konzept Scan Configs

  • Zuordnung von NVTs
  • Beispiele
    • Discovery
    • Full and Fast
    • Host Discovery
    • System Discovery

Konzept Portlist

  • TCP Ports
  • UDP Ports

Target

  • Name
  • IP
  • Portlist
  • AliveTest
    • Ping
    • ARP Ping
    • TCP SYN Ping

Tasks

  • Name
  • Target
  • Scanner
  • ScanConfig

Ergebnis

  • Reports
  • Results

Weblinks