Die häufigsten Fragen und Antworten zu uns und unseren Produkten
Klicken Sie auf das Plus-Zeichen, um die Antworten zu lesen.
Wer ist Greenbone?
Greenbone wurde im Jahr 2008 von führenden Experten aus den Bereichen Netzwerksicherheit und Freie Software gegründet. Unser Ziel ist die Entwicklung von Produkten und Konzepten, mit denen Sie Angriffe auf Ihre Netzwerk-Infrastruktur vermeiden können.
Wie? Indem Sie Schwachstellen schneller erkennen als Angreifende. Wir legen besonderen Wert auf eine transparente White-Box. Unsere schlüsselfertige Lösung ist für kleine und mittelständische Unternehmen ebenso geeignet wie für den Betrieb in einer kritischen Fortune-500 IT-Umgebung.
Was ist unser Ansatz?
Wir setzen auf einen ganzheitlichen Ansatz. Unser Ziel: Risiken minimieren und managen, die aus Schwachstellen der Systeme resultieren. Greenbone ist die erste Firma, die eine 100%ige Open Source Schwachstellenmanagement-Lösung anbietet. Mit dieser White-Box-Lösung können Sie Risiken vermeiden, die aus dem Einsatz eines proprietären Schwachstellenanalyse-Systems in kritischen IT-Infrastrukturen entstehen.
Greenbone engagiert sich in den globalen und multi-kulturellen Open-Source-Gemeinschaften in kooperativer Weise. Wir handeln nach dem Konzept von Nehmen und Geben sowie von gemeinsamen Entwicklungsprozessen bei Freier Software.
Wie funktionieren unsere Produkte?
Unsere Technologie gibt es in zwei verschiedenen Varianten: den Greenbone Enterprise Appliances und dem Greenbone Cloud Service. Es handelt sich dabei um schlüsselfertige Lösungen für das Schwachstellenscanning.
Die Greenbone Enterprise Appliances sind als Hardware- oder in virtueller Form erhältlich. Sie bestehen aus dem Greenbone Operating System (GOS), einem Scandienst, der Web-Oberfläche und, im Falle der Hardware-Appliances, aus einer speziellen Hardware.
Der Greenbone Cloud Service ist eine SaaS-Lösung, bei der Scananfragen über die Cloud an den Greenbone Scan Cluster weitergeleitet werden.
Sowohl die Greenbone Enterprise Appliances als auch der Greenbone Cloud Service nutzen den Greenbone Enterprise Feed – unsere Basistechnologie. Es handelt sich dabei um eine Sammlung von Schwachstellentests (engl. Vulnerability Tests, VTs) zur Erkennung bekannter und potenzieller Sicherheitslücken in allen aktiven Elementen Ihrer IT-Infrastruktur: Desktop-PCs, Server, Appliances und intelligente Komponenten wie etwa Router oder VoIP-Geräte.
Gibt es alternative oder substituierende Lösungen?
Im Gegensatz zu anderen Sicherheitslösungen betrachten Sie mit einem Schwachstellenmanagement Ihre IT-Infrastruktur von außen – quasi mit dem Blickwinkel einer potenziellen angreifenden Person. Ziel ist es, jede existierende Schwachstelle Ihrer IT-Infrastruktur zu finden. Und damit nicht genug: Unsere Lösung zeigt Wege und Prozesse auf, um sie zu beseitigen. Es gibt keine andere Lösung, die diese Funktionen komplett übernehmen könnte.
Wie kann man unsere Produkte kaufen?
Hier gelangen Sie zum Kontaktformular für Produktanfragen.
Was sind die Unterschiede zwischen dem Greenbone Enterprise Feed und dem Greenbone Community Feed?
Zentrale Unterschiede zwischen der kostenpflichtigen Subskription des Greenbone Enterprise Feeds und dem kostenfreien Greenbone Community Feed finden Sie hier.
Was sind die Unterschiede zwischen der Greenbone Enterprise Appliance und einer eigenen Installation der Greenbone Community Edition?
Die zentralen Unterschiede zwischen der Greenbone Enterprise Appliance (in Verbindung mit dem Greenbone Enterprise Feed) und einer selbst eingerichteten Installation der Greenbone Community Edition finden Sie hier.
Gibt es die Möglichkeit, das Schwachstellenscanning zu testen?
Unser Einstiegsprodukt für kleine Unternehmen, Greenbone Basic, kann 7 Tage kostenlos getestet werden. Greenbone Cloud Service ist ebenfalls als Trial-Version verfügbar.
Verstoßen die Greenbone-Lösungen gegen den "Hacker-Paragraph" 202c StGB?
Die Herstellung und Verbreitung von Sicherheitssoftware ist kein strafbares Verhalten nach § 202c des Strafgesetzbuches („Hacker-Paragraph“). Dieses hat das Bundesverfassungsgericht mit Beschluss vom 18.05.2009 (2 BvR 2233/07) ausdrücklich klargestellt. Nach Auffassung des Bundesverfassungsgerichts ist nur die Herstellung und Verbreitung von Computerprogrammen strafbar, deren Zweck das Ausspähen oder Abfangen von Daten nach §§ 202a und 202b des Strafgesetzbuches ist. Dieses erfordert, dass die Software in der Absicht der Begehung dieser Straftaten entwickelt wurde. Es reicht nicht aus, dass ein Programm für die Begehung der Computerstraftaten auch geeignet sein kann. Da unsere Software für Sicherheitszwecke entwickelt und genutzt wird, wird der Tatbestand des § 202c StGB nicht tangiert
Ist der Einsatz der Greenbone-Lösungen mit der DSGVO vereinbar?
Unser System scannt nur die Umgebung, die von Nutzenden der Hardware- oder virtuellen Appliance definiert wurde, auf mögliche Schwachstellen. Die auftraggebende Person legt das Ziel und damit die zu scannende Infrastruktur fest, wobei allein Unternehmensnetzwerke und keine personenbezogenen Daten (ausführliche Definition in unserer Datenschutzerklärung) geprüft werden. Die daraus resultierenden Daten verbleiben ausschließlich bei den Nutzenden der Appliance. Es werden keine Daten weder an die herstellende Firma noch an jegliche Dritte weitergegeben. Darüber hinaus kann die definierte Umgebung anhand von vorkonfigurierten Scan-Konfigurationen auf Compliance-Richtlinien geprüft werden, um sicherzugehen, dass alle im System integrierten Komponenten die erforderlichen Vorgaben erfüllen.
Was unterscheidet Vulnerability Management von Vulnerability Assessment und Penetration Testing oder von IDS-/IPS- und Firewall-Lösungen?
Ein entscheidender Unterschied zu Antivirus-Systemen, IDS-/IPS-Installationen und Firewall-Lösungen liegt in der Perspektive.
Die genannten Systeme konzentrieren sich auf die Angriffsmuster – mit dem Blick von innen nach außen. Im Gegensatz dazu betrachtet Vulnerability Management die IT-Infrastruktur von außen nach innen – ähnlich dem Blickwinkel einer angreifenden Person.
Dieselbe Sichtweise nimmt auch das Penetration Testing ein. Doch auch hier gibt es einen wesentlichen Unterschied: Es handelt sich um eine konkrete Aufgabe, in ein Unternehmensnetzwerk einzudringen und die Kontrolle zu übernehmen. Ist dieses Ziel einmal erreicht, endet der Penetration Test und weitere Schwachstellen bleiben unbeachtet. Vulnerability Management hingegen ist darauf ausgerichtet, jede einzelne Schwachstelle zu finden.
Während Vulnerability Assessment eine einmalige Bestandsaufnahme der Sicherheitslage einer IT-Infrastruktur ist, verbessert Vulnerability Management das Sicherheitsniveau mit einem vollständigen Prozess.
Warum erhöht Schwachstellenmanagement das Sicherheitsniveau?
Schwachstellenmanagement reduziert die Angriffsfläche einer Unternehmens-IT drastisch. Darüber hinaus lassen sich mit Schwachstellenmanagement andere eingesetzte IT-Sicherheitslösungen (IDS/IPS und Firewall) auf die tatsächlichen Hot Spots fokussieren: Die Lösungen erhalten Informationen über die kritischsten Schwachstellen. Dies findet innerhalb eines Prozesses statt, der Schwachstellen anhand von akzeptierten Standards (SCAP) und unternehmensspezifischen Faktoren priorisiert und sie entfernt bzw. entschärft – und zwar in Einklang mit den kritischen Unternehmensvorgängen. Im Idealfall ist dieser Prozess Teil eines umfangreichen IT-Sicherheit-Regelwerks.
Wie kompatibel ist Schwachstellenmanagement mit IDS/IPS und anderen IT-Sicherheitsprodukten?
Schwachstellenmanagement ist ein wesentliches Element einer IT-Sicherheitsinfrastruktur und ergänzt die anderen Komponenten.
IDS/IPS-Lösungen – netzbasierend, hostbasierend oder als Network Behaviour Analyse (NBA) ausgelegt – müssen während der Einrichtung und im fortlaufenden Betrieb eingestellt und angepasst werden. Für eine NBA ist das Erarbeiten einer Baseline erforderlich (z. B. Grenzwerte für Port-Scans und Anmeldeversuche, Blacklists und Whitelists über IP-Adressen und Anmeldenamen sowie die Einstellungen für Alarme).
Durch den Import der Ergebnisse von Schwachstellenscans können Sie dieses Tuning wesentlich ergänzen und verbessern: Mit den Informationen lassen sich die Ressourcen eines IDS/IPS fokussieren und so bessere und schnellere Entscheidungen über die notwendige Aktion und Alarmmeldung treffen. Falsch-Positiv-Meldungen werden reduziert.
Angriffe auf ein IDS/IPS wie etwa die Kapazität zu überlasten oder das ‚Blinding‘ sind sogenannte Evasion Techniques. Zusammen mit der Schwierigkeit eines IDS/IPS, langsame, zielgerichtete Angriffe zu erkennen, bringen sie diese IT-Security-Lösungen an ihre Grenzen. Schwachstellenmanagement bietet die notwendige Ergänzung, da sich die Angriffsfläche damit deutlich reduzieren lässt.