• Greenbone Cloud Service TRIAL
  • Greenbone Enterprise TRIAL
  • Hier kaufen
  • Kontakt
  • Blog
  • Deutsch Deutsch Deutsch de
  • English English Englisch en
Greenbone
  • Produkte
    • Hardware-Appliances
      • Greenbone Enterprise 6500
      • Greenbone Enterprise 5400
      • Greenbone Enterprise 650
      • Greenbone Enterprise 600
      • Greenbone Enterprise 450
      • Greenbone Enterprise 400
      • Greenbone Enterprise 150
      • Greenbone Enterprise 35
    • Virtuelle Appliances
      • Greenbone Enterprise EXA
      • Greenbone Enterprise PETA
      • Greenbone Enterprise TERA
      • Greenbone Enterprise DECA
      • Greenbone Enterprise CENO
      • Greenbone Enterprise 25V
    • Greenbone Cloud Service
    • Technologie
      • Feedvergleich
      • Produktvergleich
      • Roadmap & Lifecycle
    • Öffentlicher Sektor
    • Krankenhauszukunftsfonds
  • Cyber Resilience
    • Schwachstellenmanagement
    • Schwachstellen im Zeitverlauf
    • Cyber Defense Security
  • Customer Services
    • Technischer Support
    • Pentesting Webanwendungen
    • Selflearning-Kurse
    • Dokumente
  • Über Greenbone
    • Kontakt
    • Karriere
    • Pressekontakt
  • Suche
  • Menü Menü

Open Source Vulnerability Management

Outside-in statt Inside-out

Vulnerability Management bedeutet einen Perspektivwechsel zu wagen. Statt von innen analysieren wir Ihre IT-Infrastruktur von außen – so, wie eine mögliche angreifende Person vorgehen würde. Das Ziel: sämtliche Schwachstellen in Ihrer IT-Infrastruktur aufzudecken.

Vulnerability Management – identifizieren Sie Sicherheitslücken selbst

Vulnerability Management ist die Grundlage einer lückenlosen IT-Sicherheit. Sie müssen die Lücken in Ihrem System kennen, um passende Maßnahmen ergreifen zu können.

Sicherheitslücken erkennen, schließen und den Erfolg der Maßnahme überprüfen – das ist der ewige Kreislauf im Vulnerability Management. So reduzieren Sie potenzielle Angriffsflächen in Ihrer IT auf ein Minimum.

Hinzu kommt, dass sich die dazu verwendeten IT-Sicherheitslösungen punktuell auf Hot Spots anwenden lassen. So holen sie deutlich mehr aus Antivirus-Systemen, Firewalls und anderer Sicherheits-Software heraus.

Mit Vulnerability Management Lücken erkennen und beheben

Ein IT-System, das Sicherheitslücken bietet, und eine angreifende Person, die die nötigen Skills mitbringt – das ist eine Kombination, die für jedes Unternehmen dramatische Risiken birgt.

Ausschlaggebend sind hier oft Fehler in der Programmierung beziehungsweise Fehlkonfigurationen, unerwünschte Software-Installationen oder die Missachtung bestimmter Vorgaben im Bereich der IT-Sicherheit. Genau hier setzen unsere Lösungen an: Sie enthüllen Risiken in diesen und anderen Bereichen und geben anschließend darauf basierend priorisierte Handlungsempfehlungen.

Gezielt vorgehen mit unserem Open Source Vulnerability Management

Die Greenbone-Lösung überprüft Ihr IT-Netzwerk und die damit verbunden Hardware auf über 150.000 potenzielle Schwachstellen – automatisiert. Und liefert Ihnen auf täglicher Basis eine Auswertung zum gegenwärtigen Status der IT-Sicherheit Ihres Unternehmens. Obendrein erhalten Sie im Zuge des Vulnerability Checks eine Einordung zur Schwere des Sicherheitsrisikos. Dadurch haben Sie die Möglichkeit, ganz einfach eine Priorisierung der Beseitigungsmaßnahmen vorzunehmen.
So könnte Ihre tägliche Sicherheitsauswertung aussehen: Live Greenbone Enterprise Feed

Open Source Vulnerability Management – IT-Sicherheit ist ein Prozess

Schwachstellen zu identifizieren ist die eine Sache – diese Sicherheitslücken zu schließen, ist die deutlich aufwendigere Aufgabe. Dazu ist es erforderlich, dass die Ergebnisse der technischen Analyse einen Arbeitsprozess nach sich ziehen, der in einer Behebung der Schwachstellen gipfelt. Effektivem Schwachstellenmanagement gehen in der Regel die folgenden drei Fragen voraus:

  • Wer erhält Informationen zu Schwachstellen und wann?
  • Wer macht was?
  • Welche Ressourcen gibt es?

So priorisieren Sie Maßnahmen im Vulnerability Management

Zur Priorisierung der Maßnahmen im Vulnerability Management gibt es zwei wichtige Faustregeln:

  • Online vor Offline, da Online in der Regel ein größeres Risiko birgt
  • Wirtschaftliche Priorisierung: Einfach zu behebende Schwachstellen haben Vorrang

Ein Beispiel:

Werden gleichzeitig Schwachstellen in einem Webserver, der mit dem Internet verbunden ist, und an einem Offline-System mit Telefonzugang entdeckt, so ziehen Sie die Online-Schwachstelle vor. Hier ist das Risiko deutlich höher. Hinzu kommt, dass Letzteres Sie wohl deutlich teurer zu stehen kommen würde.

Patchen? Wichtig, aber kein Ersatz für Vulnerability Management

Sie können Ihre Systeme noch so gewissenhaft patchen. An Vulnerability Management führt dennoch kein Weg vorbei. Warum das so ist?

  • System-Abhängigkeiten lassen häufig keinen aktuellen Patch zu. Mögliche Gründe: spezielle unternehmenskritische Applikationen verlieren die Zertifizierung oder Funktionen werden beeinträchtigt.
  • Nicht für jede Schwachstelle gibt es einen Patch.
  • Fehlkonfigurationen verursachen auch bei aktuellem Softwarestand Schwachstellen. Klassische Beispiele: Administrations-Passwort „12345678“ oder Dateisystem-Freigaben mit versehentlicher Internet-Öffnung.

Volle Transparenz – Made in Germany

Was uns von anderen Anbietern abhebt? Die komplette Scan-Engine und alle Prüfroutinen stehen im Quelltext als Open Source zur Verfügung – und lassen sich dementsprechend komplett auditieren. Wir sind stolz auf das, was wir zu leisten imstande sind. Wann dürfen wir Sie überzeugen?

Häufig gestellte Fragen zum Thema Vulnerability Management

Was bedeutet Vulnerability Management?

Vulnerability Management ist ein Prozess der IT-Sicherheit, der darauf abzielt, Schwachstellen in der IT-Infrastruktur zu finden, ihren Schweregrad einzustufen und zusätzlich eine Auflistung der zu ergreifenden Maßnahmen, um die Schwachstellen zu beheben, zu liefern. Ziel ist es, Schwachstellen zu eliminieren, sodass diese kein Risiko mehr darstellen können.

Welche Vorteile bietet Vulnerability Management?

999 von 1.000 Schwachstellen sind bereits über ein Jahr bekannt. Mit Vulnerability Management können diese Schwachstellen also erkannt und beseitigt werden, bevor sie von Angreifenden ausgenutzt werden. Dies reduziert die Angriffsfläche der IT-Infrastruktur stark.

Vulnerability-Management-Systeme arbeiten voll automatisiert und bieten durch Features wie Zeitpläne und benutzerdefinierte Scan-Konfigurationen den Nutzenden die Möglichkeit, vollständige Vulnerability-Management-Prozesse zu erstellen, die ständig nach Schwachstellen suchen. Im Endergebnis sorgt Vulnerability Management für nachhaltig widerstandsfähigere Systeme.

Wie funktioniert Vulnerability Management?

Vulnerability Management ist ein Prozess der IT-Sicherheit, der darauf abzielt, Schwachstellen in der IT-Infrastruktur zu finden, ihren Schweregrad einzustufen und zusätzlich Empfehlungen für Beseitigungsmaßnahmen zu liefern. Ziel ist es, Schwachstellen zu eliminieren, sodass diese nicht von Cyber-Kriminellen ausgenutzt werden können.

Sowohl die Greenbone Enterprise Appliances als auch der Greenbone Cloud Service nutzen den Greenbone Enterprise Feed. Dabei handelt es sich dabei um eine Sammlung von über 100.000 Vulnerability Tests (VTs). Vereinfacht gesagt gibt es für jede bekannte Schwachstelle einen Vulnerability Test, der genau diese Schwachstelle auf den aktiven Elementen der IT-Infrastruktur – Desktop-PCs, Server, Appliances und intelligente Komponenten wie etwa Router oder VoIP-Geräte – erkennt.

Der Scandienst führt die Tests auf dem zu prüfenden Netzwerk aus und erkennt so vorhandene Sicherheitslücken. Diese werden nach ihrem Schweregrad bewertet, was das Priorisieren der Beseitigungsmaßnahmen ermöglicht.

Für welche Unternehmen eignet sich Vulnerability Management?

Jedes Unternehmen zieht einen deutlichen Nutzen aus dem Einsatz von Vulnerability Management, da sich damit eine proaktive Sicherheit erreichen lässt.

Die Vulnerability-Management-Lösungen von Greenbone sind für Unternehmen und Behörden jeder Größe geeignet. Es sind sowohl Lösungen für Kleinstunternehmen, bei denen nur wenige IP-Adressen gescannt werden müssen, als auch für Großunternehmen mit vielen Zweigstellen verfügbar.

Was kostet Vulnerability Management?

Der Preis unserer Lösung orientiert sich immer an der zu scannenden Umgebung. Je nachdem, ob Sie sich für eine virtuelle Appliance, für eine Hardware-Appliance oder für unsere Cloud-Lösung interessieren, kosten unsere Lösungen zwischen einigen Euro monatlich bis zu mehreren Hunderttausend Euro.

Wie lange dauert Vulnerability Management?

Vulnerability Management ist kein einmaliger Vorgang, sondern ein andauernder Prozess, der fest in die IT-Sicherheit integriert ist. Die Schritte von der Erkennung bis zur Behebung von Schwachstellen laufen kontinuierlich in einem beständigen Kreislauf ab.

Die Dauer eines Scans ist immer in Abhängigkeit von der Anzahl der zu scannenden Systeme beziehungsweise der zu scannenden IP-Adressen zu sehen. Vulnerability Management ist für jede Systemgröße sinnvoll, kann aber durchaus je nach Komplexität des jeweiligen Scans mehrere Stunden als Hintergrundtätigkeit laufen.

Was sind die Vorteile von Vulnerability management von Greenbone?

Mit Lösungen von Greenbone erhalten Sie ein tägliches Update von Schwachstellentests. Da täglich neue Schwachstellen entdeckt werden ist es unabdingbar, kontinuierlich neue Tests zu entwickeln. Mit dem Greenbone Enterprise Feed als Teil der Greenbone Lösungen sind Sie stets auf dem neuesten Stand.

Ein weitere Vorteil ist, dass die Greenbone Lösungen direkt eine Klassifizierung im Bezug auf die Dringlichkeit einer Sicherheitslücke, sowie einen Lösungsvorschlag liefern. Dies ermöglicht Ihnen, Schwachstellen zu priorisieren und gezielt anzugehen.

Zusätzlich wählen sie mit Greenbone einen zuverlässigen Deutschen Hersteller für Technologie. Alle Greenbone-Lösungen sind 100% konform mit den Spezifizierungen der höchsten Datensicherheits-Standards wie beispielsweise der DSGVO.

Welche Vorkenntnisse brauche ich für Vulnerability Management von Greenbone?

Die Grundlage für Vulnerability Management ist das Bewusstsein hinsichtlich einer potenziellen Bedrohung und der Wille, mögliche Schwachstellen im System zu beheben.

Die reine Einbindung unserer Vulnerability-Management-Lösung ist vergleichsweise einfach. Dennoch sind fortgeschrittene IT-Kenntnisse auf Admin-Level von Vorteil.

Wir haben bereits Firewalls & Co. Macht Vulnerability Management trotzdem Sinn?

Auf jeden Fall, denn die genannten Systeme konzentrieren sich auf die Angriffsmuster – mit dem Blick von innen nach außen. Ziel ist es, tatsächlich stattfindende Angriffe abzuwehren. Firewalls oder ähnliche Systeme greifen deshalb oft erst ein, wenn der Angriff schon passiert ist.

Im Gegensatz dazu betrachtet Vulnerability Management die IT-Infrastruktur von außen nach innen – ähnlich dem Blickwinkel von Angreifenden. Dabei ist es das Ziel, Schwachstellen, die von potenziellen Angreifenden ausgenutzt werden könnten, zu schließen, sodass es gar nicht erst zu einem Angriff kommt.

Hochwertige Firewall-Systeme erkennen eventuell zwar Schwachstellen, bieten aber im Gegensatz zum Vulnerability Management keinen Lösungsansatz für eine gefundene Schwachstelle an. Darüber hinaus erkennen Firewalls, IDS- oder IPS- Systeme auch nur dann Schwachstellen, wenn das System es überhaupt ermöglicht und dann auch nur auf dem Datenverkehr, der das jeweilige Sicherheitssystem passiert.
Datenverkehr, der das Sicherheitssystem nicht passiert, wird auch nicht analysiert. Wenn eine Greenbone-Lösung im Netz ist, kann jede Komponente, die über eine IP-Verbindung erreichbar ist, auch auf Schwachstellen geprüft werden, egal um welches Gerät es sich handelt. Dies gilt also beispielsweise auch für Industriekomponenten, Roboter oder Produktionsanlagen.

Eine Kombination aus sowohl Vulnerability Management als auch Firewall & Co. ist die beste Lösung. Mit Vulnerability Management können andere Systeme gezielt auf Hotspots fokussiert werden.

Was ist der Unterschied zwischen Patch-Management und Vulnerability Management?

Beim Patch-Management werden Systeme, Anwendungen und Produkte durch Updates aktualisiert, um Sicherheitslücken zu beseitigen.

Vulnerability Management dient dazu, vorhandene Schwachstellen zu finden, einzustufen, zu priorisieren und Maßnahmen zur Beseitigung zu empfehlen. Solch eine Maßnahme kann beispielsweise ein Patch sein.

Ein Patch-Management setzt somit Vulnerability Management voraus. Schließlich ist es nur dann sinnvoll zu patchen, wenn vorhandene Schwachstellen bekannt sind.

Außerdem funktioniert ein Patch-Management meistens nur in IT-Komponenten, nicht aber in beispielsweise industriellen Anlagen und Steuerungen.

Des Weiteren verlangen ein Patch-Management-System umfangreiche und kontrollierende Admin-Eingriffe, da nicht jeder Patch sinnvoll oder unkritisch für das jeweilige System ist. Oft bringen neue Patches auch neue Schwachstellen mit, die ein Patch-Management-System nicht erkennt.

Patch-Management ist eine sinnvolle Ergänzung zu Vulnerability Management an, da diese Systeme wiederum das Patchen automatisieren können. Unter Umständen kann unser Schwachstellenmanagemet auch direkt Informationen an ein Patch-Management-System liefern, sodass das Patchen direkt auf Basis sicherheitskritischer Einschätzungen vorgenommen werden kann.

Benötige ich Vulnerability Management auch wenn Updates regelmäßig installiert werden?

Ja, auch mit regelmäßigen Updates und Patches ist Vulnerability Management sinnvoll.

Beispielsweise lassen System-Abhängigkeiten lassen häufig keinen aktuellen Patch zu. Mögliche Gründe dafür können sein, dass spezielle unternehmenskritische Applikationen ihre Zertifizierung dadurch verlieren können oder Funktionen beeinträchtigt werden.

Außerdem gibt es nicht für jede Schwachstelle einen Patch oder aber Updates sorgen immer wieder selbst für neue Schwachstellen. Diese werden oft nicht erkannt, wenn kein Vulnerability-Management-System im Einsatz ist, welches automatisch alle Komponenten immer wieder prüft.

Des Weiteren können auch durch einen Softwarestand mit aktuellen Updates Fehlkonfigurationen, die zu Schwachstellen führen, nicht ausgeschlossen werden. Klassische Beispiele dafür sind ein Administratoren-Passwort „12345678“ oder Dateisystem-Freigaben mit versehentlicher Internet-Öffnung.

Für OT-Komponenten kommt als Nachteil hinzu, dass Updates hier in den meisten Fällen nicht automatisiert werden können.

Wird Vulnerability Management mit kontinuierlichem Patching besser?

Ja, kontinuierliches Vulnerability Management in Kombination mit Patch-Management erbringt nach und nach eine deutlich widerstandsfähigere Umgebung.

Was sind die größten Herausforderungen beim Vulnerability Management?

Die größte Herausforderung stellt die erstmalige Einrichtung und Einbindung in die Netze dar. Doch selbst diese ist für alle unsere Lösungen unkompliziert innerhalb kürzester Zeit möglich. Außerdem erhalten Sie jederzeit Support durch Greenbone.

Da sich die Arbeit mit verschiedenen Scan-Plänen empfiehlt, ist im Vorfeld des Vulnerability Managements ein umfassendes Asset-Management erforderlich, um kritische von weniger kritischen Assets zu unterscheiden.

Was sind die wichtigsten Voraussetzungen für Vulnerability Management?

Heutzutage geraten sämtliche Unternehmen, egal wie groß sie sind und welcher Branche sie angehören, zunehmend in den Fokus von Angreifenden. Die wichtigste Voraussetzung für Vulnerability Management ist es, dass sich die Verantwortlichen im Unternehmen dieser Tatsache bewusst sind und gewillt sind, entsprechende präventive Maßnahmen zu ergreifen.

Wichtig ist auch, dass Sie sich als potenzielle Kundschaft im Vorfeld genau informieren: Lassen Sie sich die Leistung der Lösung in einem Test zeigen und informieren Sie sich umfangreich über die Anschaffungs- und alle laufenden Kosten. Weitere technische Voraussetzungen sind nicht notwendig, da die reine Einbindung sehr einfach ist.

Be a Moving Target – Hard to Hit

Bei Angriffen in Deckung gehen – auch im Cyber­space die richtige Reaktion. Doch planvolles Vorgehen ist gefragt. Die Antwort: Vulnerability Management.

Damit reduziert sich die Angriffs­fläche um bis zu
99,9 %.

Knappe Ressourcen?

Vulnerability Management ist der Weg­weiser für den smarten Ein­satz Ihres IT-Bud­gets.
Wir rech­nen es Ihnen vor.

Jetzt Kontakt aufnehmen

Pro­zess ent­wickeln?

Gerne ent­wickeln wir mit Ihnen gemein­sam Ihren indivi­duellen Vulnerability-Management-Prozess – zuge­schnitten auf Ihre Systeme, Ihre Struk­turen und Ihre Anfor­derungen.

Jetzt Kontakt aufnehmen

Testen Sie uns!

Jetzt testen

Produkte & Lösungen

  • Hardware-Appliances
  • Virtuelle Appliances
  • Greenbone Cloud Service
  • Roadmap und Lifecycle
  • Open Source Vulnerability Management
  • Hier kaufen
ISO9001-DE

Service & Support

  • Customer Services
  • Pentesting Webanwendungen
  • FAQ
  • Dokumente
  • Gewährleistung
  • Hier testen
ISO27001-DE

Über uns

  • Über Greenbone
  • Blog
  • Lizenzinformation
  • Datenschutzerklärung
  • AGB

Kontakt mit uns

  • Kontakt
  • Produktanfrage
  • Karriere
  • Partner
  • Security Response Team
  • Impressum

Community

  • Community Portal
  • Community Forum
© Copyright - Greenbone AG 2020-2023
  • LinkedIn
  • Mail
Nach oben scrollen

Diese Seite verwendet ausschließlich technisch notwendige Cookies. Wenn Sie die Seite weiter nutzen, erklären Sie sich mit der Verwendung dieser Cookies einverstanden.

OKDatenschutzerklärung

Cookie- und Datenschutzeinstellungen



Wie wir Cookies verwenden

Wir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen.

Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können.

Notwendige Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite verfügbaren Dienste und Funktionen zur Verfügung zu stellen.

Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen.

Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle gesetzten Cookies auf unserer Domain entfernt.

Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können Sie in den Sicherheitseinstellungen Ihres Browsers einsehen.

Andere externe Dienste

Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach einem Neuladen der Seite wirksam.

Google Webfont Einstellungen:

Google Maps Einstellungen:

Google reCaptcha Einstellungen:

Vimeo und YouTube Einstellungen:

Datenschutzrichtlinie

Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren Datenschutzrichtlinie nachlesen.

Datenschutzerklärung
Einstellungen akzeptierenVerberge nur die Benachrichtigung
  • Deutsch
  • English