Fragen und Antworten

Die häufigsten Fragen und Antworten zu uns und unseren Produkten auf einen Blick. Klicken Sie auf das Plus-Zeichen, um die Antworten zu lesen.

Greenbone Networks wurde im Jahr 2008 von führenden Experten aus den Bereichen Netzwerksicherheit und Freie Software gegründet. Unser Ziel ist die Entwicklung von Produkten und Konzepten, mit denen Sie Angriffe auf Ihre Netzwerk-Infrastruktur vermeiden können.

Wie? Indem Sie Schwachstellen schneller erkennen als Angreifende. Wir legen besonderen Wert auf eine transparente White-Box. Unsere schlüsselfertige Lösung ist für kleine und mittelständische Unternehmen ebenso geeignet wie für den Betrieb in einer kritischen Fortune-500 IT-Umgebung.

Wir setzen auf einen ganzheitlichen Ansatz. Unser Ziel: Risiken minimieren und managen, die aus Schwachstellen der Systeme resultieren. Greenbone Networks ist die erste Firma, die eine 100%ige Open Source Schwachstellenmanagement-Lösung anbietet. Mit dieser White-Box-Lösung können Sie Risiken vermeiden, die aus dem Einsatz eines proprietären Schwachstellenanalyse-Systems in kritischen IT-Infrastrukturen entstehen.

Greenbone Networks engagiert sich in den globalen und multi-kulturellen Open-Source-Gemeinschaften in kooperativer Weise. Wir handeln nach dem Konzept von Nehmen und Geben sowie von gemeinsamen Entwicklungsprozessen bei Freier Software.

Unsere Technologie gibt es in zwei verschiedenen Varianten: der Greenbone Professional Edition (GPE) und den Greenbone Cloud Services (GCS). Es handelt sich dabei um schlüsselfertige Lösungen für das Netzwerksicherheitsscanning.

Die Greenbone Professional Edition ist in Form von Hardware- oder virtuellen Appliances erhältlich und basiert auf dem Greenbone Security Manager (GSM), der das Framework GVM sowie das Greenbone Operating System (GOS), das weitere Funktionalitäten bereitstellt, enthält.

Die Greenbone Cloud Services sind eine SaaS-Lösung, bei der Scananfragen über die Cloud an den Greenbone Scan Cluster (GSC) weitergeleitet werden.

Sowohl die Greenbone Professional Edition als auch die Greenbone Cloud Services nutzen den Greenbone Security Feed – unsere Basistechnologie. Es handelt sich dabei um einen permanenten Strom von Tests zur Erkennung bekannter und potentieller Sicherheitsprobleme in allen aktiven Elementen Ihrer IT-Infrastruktur: Desktop-PCs, Server, Appliances und intelligente Komponenten wie etwa Router oder VoIP-Geräte.

Im Gegensatz zu anderen Sicherheitslösungen betrachten Sie mit einem Schwachstellenmanagement Ihre IT-Infrastruktur von außen – quasi mit dem Blickwinkel einer potenziellen angreifenden Person. Ziel ist es, jede existierende Schwachstelle Ihrer IT-Infrastruktur zu finden. Und damit nicht genug: Unsere Lösung zeigt Wege und Prozesse auf, um sie zu beseitigen. Es gibt keine andere Lösung, die diese Funktionen komplett übernehmen könnte.

Hier finden Sie einen Greenbone-Partner in Ihrer Nähe.

Zentrale Unterschiede zwischen der kostenpflichtigen Subskription des Greenbone Security Feeds und dem kostenfreien Greenbone Community Feed finden Sie hier.

Die zentralen Unterschiede zwischen der Appliance Greenbone Security Manager (in Verbindung mit dem Greenbone Security Feed) und einer selbst eingerichteten GSE-Installation finden Sie hier.

Der Greenbone Security Manager TRIAL (GSM TRIAL) dient als schnelle und kostenlose Probeversion unserer Lösung. Hier erfahren Sie mehr.

Die Herstellung und Verbreitung von Sicherheitssoftware ist kein strafbares Verhalten nach § 202c des Strafgesetzbuches („Hacker-Paragraph“). Dieses hat das Bundesverfassungsgericht mit Beschluss vom 18.05.2009 (2 BvR 2233/07) ausdrücklich klargestellt. Nach Auffassung des Bundesverfassungsgerichts ist nur die Herstellung und Verbreitung von Computerprogrammen strafbar, deren Zweck das Ausspähen oder Abfangen von Daten nach §§ 202a und 202b des Strafgesetzbuches ist. Dieses erfordert, dass die Software in der Absicht der Begehung dieser Straftaten entwickelt wurde. Es reicht nicht aus, dass ein Programm für die Begehung der Computerstraftaten auch geeignet sein kann. Da unsere Software für Sicherheitszwecke entwickelt und genutzt wird, wird der Tatbestand des § 202c StGB nicht tangiert

Unser System scannt nur die Umgebung, die von der nutzenden Person der physischen oder virtuellen Appliance definiert wurde, auf mögliche Schwachstellen. Die auftraggebende Person setzt das Ziel und damit die zu scannende Infrastruktur fest, wobei allein Unternehmensnetzwerke und keine personenbezogenen Daten (ausführliche Definition in unserer Datenschutzerklärung) geprüft werden. Die daraus resultierenden Daten verbleiben ausschließlich bei der nutzenden Person der Appliance. Es werden keine Daten weder an die herstellende Firma noch an jegliche Dritte weitergegeben. Darüber hinaus kann die von der nutzenden Person definierte Umgebung anhand von vorkonfigurierten Scan-Konfigurationen auf Compliance-Richtlinien geprüft werden, um sicherzugehen, dass alle im System integrierten Komponenten die erforderlichen Vorgaben erfüllen.

Ein entscheidender Unterschied zu Antivirus-Systemen, IDS-/IPS-Installationen und Firewall-Lösungen liegt in der Perspektive.

Die genannten Systeme konzentrieren sich auf die Angriffsmuster – mit dem Blick von innen nach außen. Im Gegensatz dazu betrachtet Vulnerability Management die IT-Infrastruktur von außen nach innen – ähnlich dem Blickwinkel einer angreifenden Person.

Dieselbe Sichtweise nimmt auch das Penetration Testing ein. Doch auch hier gibt es einen wesentlichen Unterschied: Es handelt sich um eine konkrete Aufgabe, in ein Unternehmensnetzwerk einzudringen und die Kontrolle zu übernehmen. Ist dieses Ziel einmal erreicht, endet der Penetration Test und weitere Schwachstellen bleiben unbeachtet. Vulnerability  Management hingegen ist darauf ausgerichtet, jede einzelne Schwachstelle zu finden.

Während Vulnerability Assessment eine einmalige Bestandsaufnahme der Sicherheitslage einer IT-Infrastruktur ist, verbessert Vulnerability Management das Sicherheitsniveau mit einem vollständigen Prozess.

Vulnerability Management reduziert die Angriffsfläche einer Unternehmens-IT drastisch. Darüber hinaus lassen sich mit Vulnerability Management andere eingesetzte IT-Sicherheitslösungen (IDS/IPS und Firewall) auf die tatsächlichen Hot Spots fokussieren: Die Lösungen erhalten Informationen über die kritischsten Schwachstellen. Dies findet innerhalb eines Prozesses statt, der Schwachstellen anhand von akzeptierten Standards (SCAP) und unternehmensspezifischen Faktoren priorisiert und sie entfernt bzw. entschärft – und zwar in Einklang mit den kritischen Unternehmensvorgängen. Im Idealfall ist dieser Prozess Teil eines umfangreichen IT-Sicherheit-Regelwerks.

Vulnerability Management ist ein wesentliches Element einer IT-Sicherheitsinfrastruktur und ergänzt die anderen Komponenten.

IDS/IPS-Lösungen – netzbasierend, hostbasierend oder als Network Behaviour Analyse (NBA) ausgelegt – müssen während der Einrichtung und im fortlaufenden Betrieb eingestellt und angepasst werden. Für eine NBA ist das Erarbeiten einer Baseline erforderlich (z. B. Grenzwerte für Port-Scans und Anmeldeversuche, Blacklists und Whitelists über IP-Adressen und Anmeldenamen sowie die Einstellungen für Alarme).

Durch den Import der Ergebnisse von Schwachstellenscans können Sie dieses Tuning wesentlich ergänzen und verbessern: Mit den Informationen lassen sich die Ressourcen eines IDS/IPS fokussieren und so bessere und schnellere Entscheidungen über die notwendige Aktion und Alarmmeldung treffen. Falsch-Positiv-Meldungen werden reduziert.

Angriffe auf ein IDS/IPS wie etwa die Kapazität zu überlasten oder das ‚Blinding‘ sind sogenannte Evasion Techniques. Zusammen mit der Schwierigkeit eines IDS/IPS, langsame, zielgerichtete Angriffe zu erkennen, bringen sie diese IT-Security-Lösungen an ihre Grenzen. Vulnerability Management bietet die notwendige Ergänzung, da sich die Angriffsfläche damit deutlich reduzieren lässt.