Schlagwortarchiv für: IT-Sicherheit

Mithilfe der Greenbone-Produkte können bekannte Schwachstellen in einer IT-Infrastruktur aufgespürt werden, um sie anschließend zu beseitigen. Den Schweregrad einer Schwachstelle zu bewerten, ist ein essenzielles Hilfsmittel, um die nachfolgenden Beseitigungsmaßnahmen zu planen und zu priorisieren. CVSS bietet solch eine Bewertung nach einem Kennzahlensystem. Seit 2021 unterstützen die aktuellen Greenbone-Lösungen auch die CVSS-Versionen 3.0 und 3.1. Zur selben Zeit hat Greenbone begonnen, alle Schwachstellentests, für die eine entsprechende Bewertung verfügbar ist, mit dieser zu versehen. Seit Oktober 2021 ist diese Arbeit nun abgeschlossen und es gibt – soweit möglich – eine vollständige CVSSv3x-Abdeckung in den Greenbone-Feeds.

Hilfreiche Schweregrad-Kennzahlen

Jeder Cyber-Angriff benötigt eine Schwachstelle, um erfolgreich zu sein. Die meisten Schwachstellen, nämlich 999 von 1.000, sind bereits seit über einem Jahr bekannt und können daher proaktiv aufgedeckt und beseitigt werden. Zur Erkennung kommt dabei ein Greenbone-Schwachstellenscanner zum Einsatz, welcher die bekannten Schwachstellen in einer IT-Infrastruktur aufspürt.

Werden Schwachstellen aufgedeckt, können sie anschließend mit den unterschiedlichsten Maßnahmen beseitigt werden. Die am dringendsten zu beseitigenden Schwachstellen sind die, die ein kritisches Risiko für das IT-System darstellen. Für die Auswahl der Maßnahmen und der Reihenfolge, wird eine Priorisierung benötigt.

Zur Priorisierung ist der Schweregrad ein essenzielles Mittel. Wie Schwachstellen aber überhaupt einen Schweregrad erhalten und wie dieser berechnet wird, schauen wir uns hier einmal genauer an.

Wie Bewertungen des Schweregrads entstehen

In der Vergangenheit entdeckten und meldeten unterschiedliche Organisationen und Security-Research-Teams Schwachstellen zur gleichen Zeit und benannten diese mit unterschiedlichen Namen. Dies führte dazu, dass die gleiche Schwachstelle von z. B. mehreren Scannern unter unterschiedlichen Namen gemeldet wurde, was die Kommunikation und den Vergleich der Ergebnisse erschwerte.

Um das zu beheben, gründete MITRE das Projekt „Common Vulnerabilities and Exposures“ (CVE). Jeder Schwachstelle erhielt als zentrale Referenz eine eindeutige Kennzeichnung, die aus dem Veröffentlichungsjahr und einer einfachen Nummer besteht. Die CVE-Datenbank wird genutzt, um Schwachstellen-Datenbanken mit anderen Systemen zu verbinden und den Vergleich von Sicherheitswerkzeugen und -diensten zu ermöglichen.

CVEs enthalten somit keine detaillierten, technischen Informationen oder Informationen bezüglich der Risiken, Auswirkungen oder Beseitigung einer Schwachstelle. In manchen Fällen ist die Version hinterlegt, in der die Schwachstelle beseitigt wurde.

Nähere Informationen zu einer Schwachstelle finden sich in der National Vulnerability Database (NVD). Die NVD – ein Datenspeicher für das Schwachstellenmanagement der US-Regierung – ergänzt die CVEs mit Informationen bezüglich der Beseitigung, den möglichen Auswirkungen, den betroffenen Produkten und auch dem Schweregrad einer Schwachstelle.

Wie berechnet sich der Schweregrad einer Schwachstelle?

Um die Bewertung von Schwachstellen zu ermöglichen, wurde das Common Vulnerability Scoring System (CVSS) entwickelt. Das CVSS ist ein Industriestandard zum Beschreiben der Schweregrade von Sicherheitsrisiken in IT-Systemen. Es wurde von der CVSS Special Interest Group (CVSS-SIG) des Forum of Incident Response and Security Teams (FIRST) entwickelt. Die neueste CVSS-Version ist 3.1.
Der CVSS-Score bewertet Schwachstellen hinsichtlicht verschiedener Kritierien, sogenannter „Metrics“: Base-Score-Metrics, Temporal-Score-Metrics und Environmental-Score-Metrics.

  • Base-Score-Metrics: Die Base-Score-Metrics stellen die grundlegenden Merkmale einer Schwachstelle dar, die unabhängig von der Zeit und der IT-Umgebung sind: Wie gut lässt sich die Schwachstelle ausnutzen und welche Auswirkungen hat dies?
  • Temporal-Score-Metrics: Die Temporal-Score-Metrics stellen Eigenschaften dar, die sich über die Zeit ändern können, aber in unterschiedlichen IT-Umgebungen gleich sind. So würde beispielsweise das Bereitstellen eines Patches durch das bereitstellende Unternehmen den Score senken.
  • Environmental-Score-Metrics: Die Environmental-Score-Metrics stellen die Merkmale dar, die für eine spezifische IT-Umgebung gelten. Relevant sind hierbei, wie gut die betroffene Organisation erfolgreiche Angriffe abfangen können oder welchen Stellenwert ein bestimmtes angreifbares System innerhalb der IT-Infrastruktur hat.

Da im Allgemeinen lediglich die Base-Score-Metrics aussagekräftig sind und dauerhaft bestimmt werden können, werden in der Regel nur diese veröffentlicht und genutzt.

CVSSv3.0/v3.1-Unterstützung seit GOS 21.04

Seit GOS 21.04, welches im April 2021 veröffentlich wurde, werden auch die Versionen 3.0 und 3.1 von CVSS unterstützt. Zwar enthalten einige CVEs – und somit auch die zugehörigen Schwachstellentests – weiterhin CVSS-Daten der Version 2, allerdings betrifft dies hauptsächlich ältere CVEs aus dem Jahr 2015 und früher, für die in der NVD noch keinen CVSS-v3.0/v3.1-Score hinterlegt sind.

Blicken wir auf die größten Änderungen, die die Versionen 3.0 und 3.1 beinhalten.

Im Vergleich zu CVSS Version 2.0 wurden in Version 3.0 zwar die Hauptgruppen der Metrics – Base, Temporal und Environmental – beibehalten, aber neue Kriterien hinzugefügt. Beispielsweise die Metrics „Scope (S)“, was angibt, ob eine Schwachstelle auch andere Bestandteile eines IT-Netzwerks beeinträchtigen kann und „User Interaction (UI)“.

Auch wurden einige bereits vorhandene Kriterien durch neuere ersetzt: so wurde „Authentication (Au)“ zu „Privileges Required (PR)“. Gemessen wird nicht mehr, wie oft sich Angreifende bei einem System authentifizieren müssen, sondern welches Zugriffslevel für einen erfolgreichen Angriff notwendig ist.

Außerdem wurden die Schweregrade feiner unterteilt. In Version 2.0 wurden die Werte von 0 bis 10 auf drei Schweregrade aufgeteilt: „Low“ (0,0 – 3,9), „Medium“ (4,9 – 6,9) und „High“ (7,0 – 10,0). Seit Version 3.0 gibt es fünf Stufen: „None“ (0,0), „Low“ (0,1 – 3,9), „Medium“ (4,0 – 6,9), „High“ (7,0 – 8,9) und „Critical“ (9,0 – 10,0).

CVSS-Version 3.1 brachte keine Änderungen an den Metrics oder den Berechnungsformeln mit sich. Stattdessen lag der Fokus darauf, herauszustellen, dass CVSS den Schweregrad einer Schwachstelle misst und nicht das Risiko, welches sie darstellt. Ein weit verbreiteter Fehler war es, den CVSS-Score als alleiniges Merkmal für das Risiko einer Schwachstelle zu sehen und keine vollumfängliche Risikobewertung vorzunehmen.

In diesem Zuge wurden die Definitionen der Metrics eindeutiger formuliert und das Glossar erweitert.

Vollständige CVSSv3.0/v3.1-Abdeckung im Feed

Mit der Unterstützung von CVSS-v3.0/v3.1 im April 2021 begann Greenbone damit, alle Schwachstellentests, denen ein CVSSv3.0/v3.1-Score in der NVD zugewiesen wurde, zu aktualisieren und mit einem CVSSv3.0/v3.1-Score zu versehen.

Dies erfolgte in täglichen Etappen von 500 – 600 Schwachstellentests. Die Aktualisierung und Umstellung wurde dabei gründlich reviewt und geprüft. Seit Oktober 2021 ist diese Arbeit nun abgeschlossen. Somit gibt es – soweit es möglich ist – eine vollständige CVSSv3x-Abdeckung in den Greenbone-Feeds.

Ziel des Schwachstellenmanagements ist es, alle Sicherheitslücken in einem IT-Netzwerk aufzuspüren, bevor eine angreifende Person dies tut. Der Greenbone Security Feed (GSF) liefert die Schwachstellentests (engl. Vulnerability Tests, VTs), die der Scanner der Greenbone-Lösungen zu diesem Zweck durchführt. Als Komponente des Greenbone Security Managers (GSM) und der Greenbone Cloud Services (GCS) wird er täglich aktualisiert und bietet Schutz vor den großen und bekannten Schwachstellen wie SUPERNOVA, BlueKeep und PrintNightmare.
Wir freuen uns, dass die Erfolgsgeschichte stetig wächst und wir bekannt geben können, dass unser Greenbone Security Feed seit diesem Monat mehr als 100.000 Schwachstellentests enthält!

Lassen Sie uns einen Blick auf die Geschichte des Feeds werfen.

Im Jahr 2005 beschloss die Entwicklung des Schwachstellen-Scanners Nessus, die Arbeit unter Open-Source-Lizenzen einzustellen und auf ein proprietäres Geschäftsmodell umzustellen. Zu diesem Zeitpunkt trugen Mitglieder von Intevation und DN-Systems – die beiden Unternehmen, die später Greenbone gründen sollten – bereits Entwicklungen zu Nessus bei. Im Jahr 2006 wurden als Reaktion auf die Einstellung der Open-Source-Lösung mehrere Forks von Nessus erstellt. Von diesen Forks ist nur einer weiterhin aktiv: OpenVAS, das Open Vulnerability Assessment System.

Ende 2008 wurde Greenbone gegründet, um OpenVAS voranzutreiben. Im gleichen Jahr wurden zwei weitere Unternehmen aktiv: Secpod aus Indien und Security Space aus Kanada. Beide konzentrierten sich auf die Bereitstellung von Schwachstellentests und taten sich mit Greenbone zusammen, um einen zuverlässigen und aktuellen Feed von Schwachstellentests zu erstellen.

Dies begann mit der Entfernung von Quellcode und Schwachstellentests, bei denen die Lizenz unklar oder nicht kompatibel war. Mehrere Tausend Schwachstellentests wurden eliminiert, um eine saubere Ausgangsbasis mit damals knapp 3000 Schwachstellentests zu erhalten.

Kurze Zeit später wuchs der Inhalt des Feeds schnell und stetig auf über 10.000 Schwachstellentets. 50.000 Tests enthielt der Feed dann nach etwa 8 Jahren Entwicklung im Jahr 2016. Die nächsten 50.000 folgten nun nach nur 5 weiteren Jahren und stellen den aktuellen Stand mit mehr als 100.000 Schwachstellentests dar.

Anzahl der VTs über die Zeit

Anzahl der VTs über die Zeit

Wie setzt sich der Feed überhaupt zusammen?

Interessant ist auch, wie sich diese 100.000 Schwachstellentests im Feed zusammensetzen. In unserem SecInfo-Portal können Sie ganz einfach selbst einen Blick auf alle enthaltenen Tests werfen.

Etwa die Hälfte der Tests erkennen Schwachstellen mit einer hohen Schweregradklasse – also mit einem Schweregrad zwischen 7,0 und 10,0. Weitere 40.000 Tests solche mit der Schweregradklasse „Mittel“ (Schweregrad 4,0 bis 6,9).

Verteilung der mehr als 100.000 Schwachstellentests auf die Schweregradklassen

Verteilung der VTs nach Schweregradklasse

Schwachstellen für ein und denselben Bereich werden in Familien zusammengefasst. Unter den größten Familien von Schwachstellentests finden sich vor allem solche für lokale Sicherheitskontrollen, also für authentifizierte Scans. Bei diesen wird das Ziel sowohl von außen über das Netzwerk als auch von innen mithilfe eines gültigen Nutzungslogins gescannt. Somit lassen sich mehr Details über Schwachstellen auf dem gescannten System finden. Die Schwachstellentests für solche authentifizierten Scans machen bereits über 60.000 Tests aus. So machen die VT-Familien „Fedora Local Security Checks” und “SuSE Local Security Checks” zusammen bereits fast 30.000 Schwachstellentests aus.

Anzahl der VTs der top 10 VT-Familien

Anzahl der VTs der top 10 VT-Familien

Auch weltweit bekannte Schwachstellen sind abgedeckt

Von vielen Schwachstellen bekommt die breite Masse der Bevölkerung nichts mit. Doch immer wieder schaffen es besonders bedeutsame und spektakuläre Cyber-Angriffe in die Medien – vor allem dann, wenn viele große Unternehmen oder Regierungen betroffen sind.

Greenbone reagiert sofort, wenn solche Vorfälle bekannt werden und beginnt mit der Entwicklung eines entsprechenden Schwachstellentests. Zu solchen erwähnenswerten Schwachstellen der letzten Jahre zählen dabei die Schwachstellen Heartbleed (2014), POODLE (2014), DROWN (2016), Meltdown (2018), Spectre (2018), BlueKeep (2019) und PrintNightmare (2021). Besonders in Erinnerung geblieben ist den meisten wohl auch noch der Solarwinds-Angriff in den Jahren 2019 bis 2020. Die Angreifenden hatten eine bis dahin unbekannte Schwachstelle ausgenutzt, um die bösartige Webshell „SUPERNOVA“ einzuschleusen.
Alle diese Schwachstellen können über Tests im Greenbone Security Feed aufgedeckt werden.

Auch in Zukunft arbeiten wir stetig daran, den Umfang unseres Feeds zu erweitern, um Nutzenden die Möglichkeit zu bieten, Schwachstellen frühzeitig zu erkennen und Angriffen keine Chance zu geben. Mit unseren Lösungen, die ständig aktualisiert werden, um auch die neuesten und kritischsten Schwachstellen abzudecken, können Sie also ganz beruhigt sein. Die nächsten 100.000 Schwachstellentests werden folgen – bleiben Sie gespannt!

Ziel des Schwachstellenmanagements ist es, alle Sicherheitslücken in einem IT-Netzwerk aufzuspüren, bevor eine angreifende Person dies tut. Der Greenbone Security Feed (GSF) liefert die Schwachstellentests (engl. Vulnerability Tests, VTs), die der Scanner der Greenbone-Lösungen zu diesem Zweck durchführt. Als Komponente des Greenbone Security Managers (GSM) und der Greenbone Cloud Services (GCS) wird er täglich aktualisiert und bietet Schutz vor den großen und bekannten Schwachstellen wie SUPERNOVA, BlueKeep und PrintNightmare.
Wir freuen uns, dass die Erfolgsgeschichte stetig wächst und wir bekannt geben können, dass unser Greenbone Security Feed seit diesem Monat mehr als 100.000 Schwachstellentests enthält!

Lassen Sie uns einen Blick auf die Geschichte des Feeds werfen.

Im Jahr 2005 beschloss die Entwicklung des Schwachstellen-Scanners Nessus, die Arbeit unter Open-Source-Lizenzen einzustellen und auf ein proprietäres Geschäftsmodell umzustellen. Zu diesem Zeitpunkt trugen Mitglieder von Intevation und DN-Systems – die beiden Unternehmen, die später Greenbone gründen sollten – bereits Entwicklungen zu Nessus bei. Im Jahr 2006 wurden als Reaktion auf die Einstellung der Open-Source-Lösung mehrere Forks von Nessus erstellt. Von diesen Forks ist nur einer weiterhin aktiv: OpenVAS, das Open Vulnerability Assessment System.

Ende 2008 wurde Greenbone gegründet, um OpenVAS voranzutreiben. Im gleichen Jahr wurden zwei weitere Unternehmen aktiv: Secpod aus Indien und Security Space aus Kanada. Beide konzentrierten sich auf die Bereitstellung von Schwachstellentests und taten sich mit Greenbone zusammen, um einen zuverlässigen und aktuellen Feed von Schwachstellentests zu erstellen.

Dies begann mit der Entfernung von Quellcode und Schwachstellentests, bei denen die Lizenz unklar oder nicht kompatibel war. Mehrere Tausend Schwachstellentests wurden eliminiert, um eine saubere Ausgangsbasis mit damals knapp 3000 Schwachstellentests zu erhalten.

Kurze Zeit später wuchs der Inhalt des Feeds schnell und stetig auf über 10.000 Schwachstellentets. 50.000 Tests enthielt der Feed dann nach etwa 8 Jahren Entwicklung im Jahr 2016. Die nächsten 50.000 folgten nun nach nur 5 weiteren Jahren und stellen den aktuellen Stand mit mehr als 100.000 Schwachstellentests dar.

Anzahl der VTs über die Zeit

Anzahl der VTs über die Zeit

Wie setzt sich der Feed überhaupt zusammen?

Interessant ist auch, wie sich diese 100.000 Schwachstellentests im Feed zusammensetzen. In unserem SecInfo-Portal können Sie ganz einfach selbst einen Blick auf alle enthaltenen Tests werfen.

Etwa die Hälfte der Tests erkennen Schwachstellen mit einer hohen Schweregradklasse – also mit einem Schweregrad zwischen 7,0 und 10,0. Weitere 40.000 Tests solche mit der Schweregradklasse „Mittel“ (Schweregrad 4,0 bis 6,9).

Verteilung der mehr als 100.000 Schwachstellentests auf die Schweregradklassen

Verteilung der VTs nach Schweregradklasse

Schwachstellen für ein und denselben Bereich werden in Familien zusammengefasst. Unter den größten Familien von Schwachstellentests finden sich vor allem solche für lokale Sicherheitskontrollen, also für authentifizierte Scans. Bei diesen wird das Ziel sowohl von außen über das Netzwerk als auch von innen mithilfe eines gültigen Nutzungslogins gescannt. Somit lassen sich mehr Details über Schwachstellen auf dem gescannten System finden. Die Schwachstellentests für solche authentifizierten Scans machen bereits über 60.000 Tests aus. So machen die VT-Familien „Fedora Local Security Checks” und “SuSE Local Security Checks” zusammen bereits fast 30.000 Schwachstellentests aus.

Anzahl der VTs der top 10 VT-Familien

Anzahl der VTs der top 10 VT-Familien

Auch weltweit bekannte Schwachstellen sind abgedeckt

Von vielen Schwachstellen bekommt die breite Masse der Bevölkerung nichts mit. Doch immer wieder schaffen es besonders bedeutsame und spektakuläre Cyber-Angriffe in die Medien – vor allem dann, wenn viele große Unternehmen oder Regierungen betroffen sind.

Greenbone reagiert sofort, wenn solche Vorfälle bekannt werden und beginnt mit der Entwicklung eines entsprechenden Schwachstellentests. Zu solchen erwähnenswerten Schwachstellen der letzten Jahre zählen dabei die Schwachstellen Heartbleed (2014), POODLE (2014), DROWN (2016), Meltdown (2018), Spectre (2018), BlueKeep (2019) und PrintNightmare (2021). Besonders in Erinnerung geblieben ist den meisten wohl auch noch der Solarwinds-Angriff in den Jahren 2019 bis 2020. Die Angreifenden hatten eine bis dahin unbekannte Schwachstelle ausgenutzt, um die bösartige Webshell „SUPERNOVA“ einzuschleusen.
Alle diese Schwachstellen können über Tests im Greenbone Security Feed aufgedeckt werden.

Auch in Zukunft arbeiten wir stetig daran, den Umfang unseres Feeds zu erweitern, um Nutzenden die Möglichkeit zu bieten, Schwachstellen frühzeitig zu erkennen und Angriffen keine Chance zu geben. Mit unseren Lösungen, die ständig aktualisiert werden, um auch die neuesten und kritischsten Schwachstellen abzudecken, können Sie also ganz beruhigt sein. Die nächsten 100.000 Schwachstellentests werden folgen – bleiben Sie gespannt!

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht

Ab dem 30.04.2021 ist die neueste GOS-Version – Version 21.04 – verfügbar und sie bringt wie immer viele neue Features und Verbesserungen mit sich! Was genau? Verschaffen Sie sich hier einen Überblick über alle wichtigen Neuerungen mit GOS 21.04!

Neue Hardware für unsere Midrange-Klasse

Für die Hardware-Appliances der Midrange-Klasse, welche für mittelgroße Unternehmen oder auch für Zweigstellen großer, verteilter Unternehmen genutzt werden, wurde eine neue Hardware-Generation eingeführt.

Die neue Hardware verwendet nun Festplatten vom Typ SSD statt HDD, welche 10-mal schneller, leiser und leichter sind. Außerdem steht auch mehr Festplattenspeicher zur Verfügung. Auch der Arbeitsspeicher wurde verbessert. Dieser ist nun vom Typ DDR4 statt DDR3, was ihn durch eine höhere Taktrate (3200 MHz) deutlich schneller macht. Des Weiteren steht doppelt bis viermal so viel Arbeitsspeicher zur Verfügung als vorher. Zusätzlich wurde eine neue, schnellere CPU der neuesten Generation verbaut. Auch die Ports der Appliances ändern sich: statt 6 Ports GbE-Base-TX und 2 Ports 1 GbE SFP sind nun 8 Ports GbE-Base-TX und 2 Ports 10 GbE SFP+ vorhanden.

Die Modellnamen bleiben unverändert.

Boreas-Erreichbarkeitsscanner jetzt als Standard

Der Boreas-Erreichbarkeitsscanner ist ein Host-Erreichbarkeitsscanner, der die aktiven Hosts in einem Zielnetzwerk identifiziert. Er wurde mit GOS 20.08 eingeführt, war bisher aber noch optional. Mit GOS 21.04 wurde der Boreas-Erreichbarkeitsscanner zum Standard.

Im Vergleich zum zuvor standardmäßig verwendeten Portscanner Nmap ist der Boreas-Erreichbarkeitsscanner hinsichtlich der maximalen Anzahl gleichzeitig durchgeführter Erreichbarkeitsscans nicht limitiert und damit schneller.

Der Boreas-Erreichbarkeitsscanner reduziert die Scanzeit für große Netzwerke mit einem geringen Anteil an erreichbaren Hosts deutlich. Dadurch ist es auch möglich, die ersten Scan-Ergebnisse schneller zu erhalten, unabhängig davon, wie hoch der Anteil erreichbarer Hosts im Netzwerk ist.

Übersichtlichere Ergebnisse durch neue Berichtformate

Für den Export von Berichten sind nun zwei weitere Berichtformate vorhanden, die die bisherigen Standardberichtformate ersetzen: Vulnerability Report PDF und Vulnerability Report HTML. Die Berichtformate sind klar strukturiert und übersichtlich. Spezielle zielgruppenrelevante Informationen können schnell erkannt und verstanden werden.

Die Berichtformate bieten eine Basis für benutzerdefinierte Berichte, welche für zukünftige GOS-Versionen geplant sind.

 

Neues Netzwerk-Backend für eine stabilere Verbindung

Mit GOS 21.04 wurde das Backend für die Netzwerkkonfiguration in GOS verbessert, indem der Netzwerkmodus gnm eingeführt wurde. Dies verhindert Verbindungsverluste in bestimmten Netzwerkkonfigurationen sowie Verbindungsprobleme mit SSH-Sitzungen. Außerdem muss der GSM nicht mehr neu gestartet werden, nachdem bestimmte Netzwerkeinstellungen geändert wurden.

Neue Hypervisoren für unsere virtuellen Appliances
Die offiziell unterstützten Hypervisoren für die virtuellen Appliances wurden mit GOS 21.04 geändert. Der GSM EXA/PETA/TERA/DECA und 25V kann mit Microsoft Hyper-V, VMware vSphere Hypervisor (ESXi) und Huawei FusionCompute verwendet werden, der GSM CENO mit Microsoft Hyper-V und VMware vSphere Hypervisor (ESXi) und der GSM ONE mit Oracle VirtualBox, VMware Workstation Pro und VMware Workstation Player. Zusätzlich unterstützt GOS 21.04 den ARM-Befehlssatz auf Huawei FusionCompute.

Verbesserung des Webservers, der Ciphers und der Web-Zertifikate

Mit GOS 21.04 wird zusätzlich zum Greenbone Security Assistant Daemon (gsad) der Webserver nginx verwendet. Dieser nutzt OpenSSL anstelle von GnuTLS zur Definition der verfügbaren Ciphers und Protokolle des Servers. Für die Konfiguration der TLS-Version gibt es nun im GOS-Administrationsmenü ein neues Menü. Außerdem wurde das Menü zum Konfigurieren der Ciphers angepasst.

Eine weitere Änderung findet sich bei der Generierung von HTTPS-Zertifikaten. Hier ist es nun möglich, einen oder mehrere Subject Alternative Name(s) (SAN) zu definieren. Diese dienen dazu, mehrere Domainnamen und IP-Adressen durch ein Zertifikat abzudecken.

Unterstützung von CVSS v3.0/v3.1 zur Schweregradberechnung

Für die Berechnung der Schweregrade von CVEs (Common Vulnerability Enumeration) wird nun auch Version 3.0 und 3.1 von CVSS unterstützt.

NVTs und CVEs können CVSS-Daten der Version 2 und/oder der Version 3.0/3.1 enthalten. Wenn ein/e NVT/CVE sowohl CVSS-v2-Daten als auch CVSS-v3.0/v3.1-Daten enthält, werden immer die CVSS-v3.0/v3.1-Daten verwendet und angezeigt.

Die Seite CVSS-Rechner enthält nun sowohl einen Rechner für CVSS v2 als auch einen Rechner für CVSS v3.0/v3.1.

Open Scanner Protocol macht alle Sensor-GSMs leichtgewichtig

Bereits mit GOS 20.08 war es optional für alle Sensoren möglich, diese über das Open Scanner Protocol (OSP) steuern zu lassen. Dies führt dazu, dass die Sensoren leichtgewichtig werden und vermeidet, dass zusätzliche Anmeldedaten auf dem Sensor benötigt werden.

Mit GOS 21.04 wird nun nur noch OSP als Protokoll genutzt, um einen Sensor-GSM über einen Master-GSM zu steuern. Das Greenbone Management Protocol (GMP) wird nicht mehr verwendet.

Vereinfachte und intuitivere Funktionen auf der Web-Oberfläche

Mit GOS 21.04 wurden zudem einige kleinere Änderungen an GOS und an der Web-Oberfläche vorgenommen, um die Bedienung des GSM und das Scannen übersichtlicher und intuitiver zu machen.

So wurden die Auto-FP-Funktion und die alternativen Schweregradklassen-Schemata – BSI Schwachstellenampel und PCI-DSS – entfernt.

Einige Geräte – insbesondere IoT-Geräte – können abstürzen, wenn sie über mehrere IP-Adressen gleichzeitig gescannt werden. Dies kann zum Beispiel passieren, wenn das Gerät über IPv4 und IPv6 verbunden ist. Mit GOS 21.04 ist es möglich, das Scannen über mehrere IP-Adressen gleichzeitig zu vermeiden, indem beim Anlegen eines Ziels die neue Einstellung Erlaube das gleichzeitige Scannen über verschiedene IPs verwendet wird.

Sehen Sie selbst!

Überzeugen Sie sich selbst von unseren neuen Features und Änderungen! Ab sofort sind neue Appliances mit GOS 21.04 erhältlich und auch bestehende Appliances können auf die neueste Version aktualisiert werden. Auch unsere kostenlose Testversion ist mit GOS 21.04 verwendbar.

SiSyPHuS Win10 ist ein Projekt des Bundesamts für Sicherheit in der Informationstechnik (BSI).
Auf Basis einer Analyse der sicherheitskritischen Funktionen im Betriebssystem Microsoft Windows 10, wurden Handlungsempfehlungen zu dessen Härtung entwickelt. Diese Empfehlungen sind jetzt auch in Form einer Compliance-Richtlinie Bestandteil des Greenbone Security Feeds und können für Greenbone-Kunden komfortabel direkt mit den Greenbone-Appliances geprüft werden.

Die Maßnahmen beinhalten unter Anderem Konfigurationsempfehlungen, Kennwortrichtlinien, Verschlüsselungsvorgaben und natürlich Aktualisierungen. Sie helfen dabei, Windows-10-Systeme deutlich sicherer zu machen. Durch die Integration der Compliance-Richtlinie in den Greenbone Security Feed, sind die Maßnahmen einfach in die Prüfroutinen des Greenbone-Schwachstellenmanagements integrierbar.

Weitere Informationen finden Sie hier.

Wir freuen uns Ihnen mitteilen zu dürfen, dass ab dem 30.04.2021 die neueste Version unseres Betriebssystems Greenbone OS verfügbar ist! Dabei haben wir viele Ihrer Wünsche berücksichtigt: Im Fokus der Verbesserung stand das Scannen großer Netzwerke mit vielen Scanergebnissen und umfangreichen Berichten. GOS 21.04 bietet unter anderem eine neue Hardware, eine Verbesserung der Hosterkennung und übersichtlichere Berichte.

Unseren Kunden das beste Schwachstellenmanagement zu liefern – dieses Ziel steht schon immer bei unseren Produkten im Mittelpunkt. Mit dem neuen Release unseres Betriebssystems Greenbone OS bleiben wir diesem Anspruch treu und machen unsere Produkte nach leistungsfähiger: besonders für große Netzwerke mit vielen verteilten Zweigstellen wird das Scannen mit GOS 21.04 schneller und die Scanergebnisse noch übersichtlicher.

Leistungsstärkere und schnellere Hardware für die Midrange-Klasse

In großen Netzwerken kommen meist mehrere verteilte mittelgroße bis große Appliances zum Einsatz, die über ein Master-Sensor-Konzept miteinander verknüpft sind. Aus diesem Grund wurden die Hardware-Appliances der Midrange-Klasse gestärkt, indem ihre Hardware verbessert wurde.

Unsere neue Hardware verwendet nun Festplatten vom Typ SSD statt HDD, welche 10-mal schneller, leiser und leichter sind. Außerdem steht mehr Speicherplatz zur Verfügung. Auch der Arbeitsspeicher wurde verbessert: statt vom Typ DDR3 ist dieser nun vom Typ DDR4, welcher durch eine höhere Taktrate (3200 MHz) deutlich schneller ist. Des Weiteren steht doppelt bis viermal so viel Arbeitsspeicher zur Verfügung als zuvor. Zusätzlich erhielt die Hardware neue, schnellere CPU der neuesten Generation und auch die Ports der Appliances wurden aktualisiert: statt 6 Ports GbE-Base-TX und 2 Ports 1 GbE SFP sind nun 8 Ports GbE-Base-TX und 2 Ports 10 GbE SFP+ vorhanden.

Boreas-Erreichbarkeitsscanner für schnellere Verfügbarkeit der Ergebnisse nun als Standard

Auch das Scannen wird schneller – was insbesondere in großen Netzwerken hilfreich ist. Bereits mit GOS 20.08 wurde der Boreas-Erreichbarkeitsscanner eingeführt, ein Host-Erreichbarkeitsscanner, der die aktiven Hosts in einem Zielnetzwerk identifiziert. Mit GOS 21.04 wird der Boreas-Erreichbarkeitsscanner zum Standard, was die manuelle Aktivierung erspart.

Der Boreas-Erreichbarkeitsscanner ist hinsichtlich der maximalen Anzahl gleichzeitig durchgeführter Erreichbarkeitsscans nicht limitiert und damit schneller als sein Vorgänger Nmap. Dadurch reduziert sich die Scanzeit für große Netzwerke deutlich. Die ersten Scan-Ergebnisse sind schneller verfügbar, unabhängig davon, wie hoch der Anteil erreichbarer Hosts im Netzwerk ist.

Übersichtlichere Berichte durch neue Berichtformate

Auch die Auswertung der Scans wird übersichtlicher – durch neue Berichtformate. Mit dem Format Vulnerability Report als PDF und als HTML sind die Berichte klar strukturiert und übersichtlich. Spezielle zielgruppenrelevante Informationen können schnell erkannt und verstanden werden.

Überzeugen Sie sich selbst

Scannen mit GOS 21.04 ist noch schneller, zuverlässiger und übersichtlicher. Überzeugen Sie sich selbst von unseren neuen Features und Änderungen! Ab sofort sind neue Appliances mit GOS 21.04 zu erhalten. Für bestehende Appliances wird das Upgrade auf die neueste Version in der nächsten Woche verfügbar sein. Auch unsere kostenlose Testversion wird dann mit GOS 21.04 verwendbar sein.

Die Studie D21-Digital-Index ist das jährliche Lagebild zur Digitalen Gesellschaft. Sie zeigt auf, wie die deutsche Gesellschaft den digitalen Wandel für sich nutzen kann. Doch Digitalisierung bringt auch immer die Frage nach IT-Sicherheit mit sich. Greenbone hat mit SecureHealth eine 100%ig förderfähige Lösung entwickelt, die für sichere Digitalisierung im Gesundheitswesen sorgt.

Was macht die Digitalisierung erfolgreich?

„Der Erfolg digitaler Anwendungen hängt von drei Faktoren ab: Vertrauen, Nutzen und Nutzerfreundlichkeit. Beide – ÄrztInnen und PatientInnen – müssen auf die Sicherheit der digitalen Anwendungen vertrauen können (…)“, so Erik Bodendieck, Vorstandsmitglied der Bundesärztekammer (BÄK) und Co-Vorsitzender des Digitalisierungsausschusses der BÄK. Dieses Vertrauen kann nur entstehen, wenn wir durch die erforderlichen sicherheitstechnischen Maßnahmen die Daten und System der Gesundheitsfürsorge schützen.

Da passt es ganz gut, dass Krankenhäuser durch den aktuellen Krankenhauszukunftsfonds bis zu 4,3 Milliarden Euro bei 100 % Förderung in ihre Digitalisierung investieren dürfen. Immerhin 15 % davon sind für Verbesserungen in der IT-Sicherheit geplant.

Greenbone‘ Unterstützung für die Digitalisierung im Gesundheitswesen

Wir bei Greenbone haben mit SecureHealth eine Lösung geschaffen, die genau hier den Krankenhäusern hilft. Mit SecureHealth können mögliche Schwachstellen gefunden werden, bevor sie ausgenutzt werden können, denn: Die allermeisten Schwachstellen, die zu Schäden auch an Systemen im Gesundheitsbereich führen, sind nicht etwa neu, sondern schon seit über einem Jahr bekannt. Was oft fehlt sind Lösungen die aktive Sicherheit bieten, indem sie solche Schwachstellen vor ihrer Ausnutzung durch Angreifer erkennen, sie priorisieren und Vorschläge für ihre Behebung machen. Genau das macht Greenbone seit über 10 Jahren sehr erfolgreich.

SecureHealth enthält eine Schwachstellenmanagement-Lösung von Greenbone – direkt angepasst auf die Bettenanzahl von Krankenhäusern –, in Form einer Hardware-Lösung, einer virtuellen Lösung oder einer Cloud-Lösung als Managed Service. Außerdem beinhaltet das Paket einen Rundum-Service für Krankenhäuser, von der Unterstützung bei der Antragsstellung zur Förderung über die Implementierung bis hin zur Datenanalyse und Behebung der Schwachstellen. Mehr zur sicheren Digitalisierung im Gesundheitswesen mit SecureHealth erfahren Sie hier.