• OPENVAS SECURITY INTELLIGENCE
  • Hier kopen
  • Nieuwsbrief
  • Deutsch Deutsch Duits de
  • English English Engels en
  • Italiano Italiano Italiaans it
  • Nederlands Nederlands Nederlands nl
Greenbone
  • Producten
    • OPENVAS SCAN
    • OPENVAS REPORT
    • OPENVAS BASIC
      • OPENVAS BASIC: Bestelling
    • Greenbone Cloud Service
    • Greenbone Web App Scanning
  • Service & Support
  • Events
    • Webinars
  • Over Greenbone
    • Greenbone Group
    • Contact
  • Klik om het zoekinvoerveld te openen Klik om het zoekinvoerveld te openen Zoek
  • Menu Menu
  • Producten
    • OPENVAS SCAN
    • OPENVAS REPORT
    • OPENVAS BASIC
      • OPENVAS BASIC: Bestelling
    • Greenbone Cloud Service
    • Greenbone Web App Scanning
    • Hier kopen
  • Service & Support
  • Events
    • Webinars
  • Over Greenbone
    • Greenbone Group
    • Contact
    • Nieuwsbrief
  • Deutsch
  • English
  • Italiano
  • Nederlands

De meest gestelde vragen en antwoorden over ons en onze producten

Klik op het plusteken om de antwoorden te lezen.

Wie is Greenbone?

Greenbone is in 2008 opgericht door vooraanstaande experts op het gebied van netwerkbeveiliging en vrije software. Ons doel is het ontwikkelen van producten en concepten waarmee u aanvallen op uw netwerkinfrastructuur kunt voorkomen.

Hoe? Door kwetsbaarheden sneller te detecteren dan aanvallers. Wij hechten veel waarde aan een transparante white box. Onze kant-en-klare oplossing is zowel geschikt voor kleine en middelgrote bedrijven als voor gebruik in een kritieke Fortune 500 IT-omgeving.

Wat is onze aanpak?

We hanteren een holistische aanpak. Ons doel: risico’s minimaliseren en beheren die voortvloeien uit zwakke plekken in systemen. Greenbone is het eerste bedrijf dat een 100% opensource oplossing voor kwetsbaarheidsbeheer aanbiedt. Deze whiteboxoplossing helpt u risico’s te vermijden die gepaard gaan met het gebruik van gesloten kwetsbaarheidsanalysesystemen binnen kritieke IT-infrastructuren.

Greenbone is op een coöperatieve manier betrokken bij de wereldwijde en multiculturele opensource gemeenschappen. We handelen volgens het concept van geven en nemen en van gezamenlijke ontwikkelingsprocessen bij vrije software.

Hoe werken onze producten?

Onze technologie is beschikbaar in twee verschillende varianten: de OPENVAS SCAN Appliances en de Greenbone Cloud Service. Dit zijn kant-en-klare oplossingen voor het scannen van kwetsbaarheden.

De OPENVAS SCAN Appliances zijn verkrijgbaar als hardware of in virtuele vorm. Ze bestaan uit het Greenbone Operating System (GOS), een scanservice, de webinterface en, in het geval van hardwareappliances, uit speciale hardware.

De Greenbone Cloud Service is een SaaS-oplossing waarbij scanverzoeken via de cloud worden doorgestuurd naar de Greenbone Scan Cluster.

Zowel de OPENVAS SCAN-appliances als de Greenbone Cloud Service maken gebruik van de OPENVAS ENTERPRISE FEED – onze basistechnologie. Dit is een verzameling kwetsbaarheidstests (Engels: Vulnerability Tests, VT’s) voor het opsporen van bekende en potentiële beveiligingslekken in alle actieve elementen van uw IT-infrastructuur: desktopcomputers, servers, apparaten en intelligente componenten zoals routers of VoIP-apparaten.

Zijn er alternatieve of vervangende oplossingen?

In tegenstelling tot andere beveiligingsoplossingen bekijkt u met kwetsbaarheidsbeheer uw IT-infrastructuur van buitenaf – als het ware vanuit het perspectief van een potentiële aanvaller. Het doel is om alle bestaande kwetsbaarheden in uw IT-infrastructuur op te sporen. En dat is nog niet alles: onze oplossing laat zien hoe u deze kwetsbaarheden kunt verhelpen. Er is geen andere oplossing die deze functies volledig kan overnemen.

Hoe kunt u onze producten aanschaffen?

Hier vindt u het contactformulier voor productaanvragen.

Wat zijn de verschillen tussen de OPENVAS ENTERPRISE FEED en de OPENVAS COMMUNITY FEED?

De belangrijkste verschillen tussen het betaalde abonnement op de OPENVAS ENTERPRISE FEEDS en de gratis OPENVAS COMMUNITY FEED vindt u hier.

Wat zijn de verschillen tussen de OPENVAS SCAN Appliance en een eigen installatie van de OPENVAS COMMUNITY EDITION?

De belangrijkste verschillen tussen de OPENVAS SCAN Appliance (in combinatie met de OPENVAS ENTERPRISE FEED en een zelf geïnstalleerde OPENVAS COMMUNITY EDITION vindt u hier.

Is het mogelijk om de kwetsbaarheidsscan te testen?

Ons instapproduct voor kleine bedrijven, OPENVAS, kan 14 dagen gratis worden getest. Greenbone Cloud Service is ook beschikbaar als proefversie.

Zijn de Greenbone-oplossingen in strijd met de ‘hackerparagraaf’ 202c van het Duitse strafwetboek?

De productie en verspreiding van beveiligingssoftware is geen strafbaar feit volgens art. 202c van het strafwetboek (‘hackerparagraaf’). Dit is uitdrukkelijk verduidelijkt door het Bundesverfassungsgericht (Federaal Constitutioneel Hof) in zijn uitspraak van 18 mei 2009 (2 BvR 2233/07). Volgens het Bundesverfassungsgericht is alleen de productie en verspreiding van computerprogramma’s strafbaar waarvan het doel het bespioneren of onderscheppen van gegevens is volgens art. 202a en 202b van het strafwetboek. Dit vereist dat de software is ontwikkeld met het oog op het plegen van deze strafbare feiten. Het is niet voldoende dat een programma ook geschikt is voor het plegen van computercriminaliteit. Aangezien onze software is ontwikkeld en wordt gebruikt voor beveiligingsdoeleinden, is art. 202c StGB niet van toepassing.

Is het gebruik van Greenbone-oplossingen verenigbaar met de AVG?

Ons systeem scant alleen de omgeving die door gebruikers van de hardware of virtuele appliance is gedefinieerd op mogelijke zwakke plekken. De opdrachtgever bepaalt het doel en daarmee de te scannen infrastructuur, waarbij alleen bedrijfsnetwerken en geen persoonsgegevens (uitgebreide definitie in onze privacyverklaring) worden gecontroleerd. De daaruit voortvloeiende gegevens blijven uitsluitend bij de gebruikers van de appliance. Er worden geen gegevens doorgegeven aan de fabrikant of aan derden. Daarnaast kan de gedefinieerde omgeving worden gecontroleerd op naleving van compliance-richtlijnen aan de hand van vooraf geconfigureerde scanconfiguraties, om te waarborgen dat alle in het systeem geïntegreerde componenten aan de vereiste voorschriften voldoen.

Wat onderscheidt vulnerability management van vulnerability assessment en penetratietesten of van IDS-/IPS- en firewalloplossingen?

Een cruciaal verschil met antivirussystemen, IDS-/IPS-installaties en firewalloplossingen ligt in het perspectief.

De genoemde systemen concentreren zich op de aanvalspatronen – met een blik van binnen naar buiten. Vulnerability management daarentegen bekijkt de IT-infrastructuur van buiten naar binnen, vergelijkbaar met het perspectief van een aanvaller.

Penetratietesten hanteren dezelfde invalshoek. Maar ook hier is er een belangrijk verschil: het gaat om een concrete taak, namelijk het binnendringen van een bedrijfsnetwerk en het overnemen van de controle. Zodra dit doel is bereikt, wordt de penetratietest beëindigd en blijven andere kwetsbaarheden onopgemerkt. Vulnerability management is daarentegen gericht op het opsporen van elke afzonderlijke kwetsbaarheid.

Terwijl vulnerability assessment een eenmalige inventarisatie van de beveiligingsstatus van een IT-infrastructuur is, verbetert vulnerability management het beveiligingsniveau met een volledig proces.

Waarom verhoogt kwetsbaarheidsbeheer het beveiligingsniveau?

Kwetsbaarheidsbeheer vermindert het aanvalsoppervlak van de IT van een bedrijf aanzienlijk. Bovendien kunnen met kwetsbaarheidsbeheer andere gebruikte IT-beveiligingsoplossingen (IDS/IPS en firewall) gericht worden afgestemd op de daadwerkelijke hotspots: de oplossingen ontvangen informatie over de meest kritieke kwetsbaarheden. Dit vindt plaats binnen een proces dat kwetsbaarheden prioriteert op basis van geaccepteerde normen (zoals SCAP) en bedrijfsspecifieke factoren, en dat deze vervolgens verwijdert of onschadelijk maakt – in overeenstemming met de kritieke bedrijfsprocessen. In het ideale geval maakt dit proces deel uit van een uitgebreid IT-beveiligingsbeleid.

Hoe compatibel is kwetsbaarheidsbeheer met IDS/IPS en andere IT-beveiligingsproducten?

Kwetsbaarheidsbeheer is een essentieel onderdeel van een IT-beveiligingsinfrastructuur en vormt een aanvulling op de andere componenten.

IDS/IPS-oplossingen – netwerkgebaseerd, hostgebaseerd of ontworpen als Network Behaviour Analysis (NBA) – moeten tijdens de installatie en tijdens het gebruik worden ingesteld en aangepast. Voor een NBA is het noodzakelijk om een baseline op te stellen (bijv. grenswaarden voor poortscans en aanmeldingspogingen, blacklists en whitelists via IP-adressen en aanmeldingsnamen, evenals de instellingen voor alarmen).

Door de resultaten van kwetsbaarheidsscans te importeren, kunt u deze afstemming aanzienlijk aanvullen en verbeteren: met deze informatie kunnen de middelen van een IDS/IPS gerichter worden ingezet, waardoor sneller en beter kan worden beslist over passende maatregelen en alarmmeldingen. Het aantal valse positieven wordt verminderd.

Aanvallen op een IDS/IPS, zoals het overbelasten van de capaciteit of ‘blinding’, zijn zogenaamde evasion techniques. Doordat een IDS/IPS moeite heeft met het detecteren van langzame, gerichte aanvallen, worden deze IT-beveiligingsoplossingen maximaal belast. Kwetsbaarheidsbeheer biedt de nodige aanvulling, omdat het de aanvalsoppervlakte aanzienlijk kan verkleinen.

Producten & Oplossingen

  • OPENVAS SECURITY INTELLIGENCE
  • OPENVAS SCAN
  • OPENVAS REPORT
  • OPENVAS BASIC
  • Greenbone Cloud Service
ISO9001-NL

Service & Support

  • FAQ
  • Events
  • Webinars
  • Nieuwsbrief
  • Greenbone Web App Scanning
ISO27001-NL

Over ons

  • Over Greenbone
  • Greenbone Group
  • Licentie-informatie
  • Privacyverklaring
  • Algemene voorwaarden
ISO14001-NL

Contact met ons

  • Contact
  • Colofon

Community

  • Communityportaal
  • Communityforum
© Copyright - Greenbone AG 2020-2025
  • Link naar LinkedIn
  • Link naar Mail
Scroll naar bovenzijde Scroll naar bovenzijde Scroll naar bovenzijde