Die Greenbone Produkt-Architektur

Eine leistungsstarke Basis mit vernetztem Wissen

Die Bausteine des Greenbone Security Managers: das Betriebssystem Greenbone OS und der Greenbone Security Feed. Die Integration erfolgt in der Regel auf einer Hardware-Appliance, doch einige Modelle sind alternativ als virtuelle Version erhältlich.

GSM Bausteine

Greenbone Security Feed

Das gibt es nur bei Greenbone
Einen permanenten Strom von mehr als 79.000 Vulnerability Tests (VT) – und jeden Tag werden es mehr. Dank dieser täglich aktualisierten Prozeduren erkennt die Scan-Engine bekannte und potentielle Sicherheitsprobleme bei jedem Gerät, das an Ihr Netzwerk angeschlossen ist.

Inhalt des Greenbone Security Feeds

  • Tests zu CVE-Meldungen
  • Tests zu Bugtraq-Meldungen
  • Aggregierte Richtlinienwerke
  • Steuerung für Scan-Agenten
  • Eingebettete Nmap-NSE-Prüfroutinen
  • Abdeckung: Micrsoft Windows, GNU/Linux (Debian, Fedora, Mandriva, Redhat, SUSE, Ubuntu), Solaris, HP-UX, Cisco und verschiedene aktive Netzwerk-Komponenten

Features

  • Global vernetztes Entwicklungsteam in Nordamerika, Europa und Asien
  • Mehrstufiger Qualitätssicherungsprozess
  • Mehrfach tägliche Updates
  • Verschlüsselte Übertragung
  • Testroutinen mit digitaler Signatur
  • Schwachstellen-Tests via Netzwerkzugang von außen
  • Schwachstellen-Tests via Zugangsdaten von innen

Die Daten des Greenbone Security Feeds stammen aus

  • VTs (Vulnerability Tests),
  • SCAP (Security Content Automation Protocol)
  • CERT (Computer Emergency Response Team)

Jeder Security Feed durchläuft einen strukturierten Prozess

Auslöser ist die Sicherheitsmeldung. Sie erzeugt automatisch ein Ticket in unserem NVT-Management-System. Das Team der Greenbone-Labs tritt in Aktion:

  1. Sichtung (Gültigkeit)
  2. Nachforschungen (Typ, Korrelation, Priorität)
  3. Implementierung
  4. Qualitätssicherung
  5. Freigabe (in den Feed-Dienst)
Greenbone OS

Greenbone OS (GOS) ist die leistungsstarke Basis des Greenbone Security Managers. Es umfasst das Basis-Betriebssystem, eine Administrationsebene und die Scan-Applikationen. Die hardwarespezifischen Funktionen variieren je nach GSM-Typ. Folgende Features sind für sämtliche GSM-Typen verfügbar (Ausnahmen siehe Anmerkungen):

Unterstützte Standards

  • Netzwerkintegration: SMTP (E-Mail), SNMP, SysLog, LDAP, NTP, DHCP, IPv4/IPv6
  • Schwachstellenerkennung: CVE, CPE, CVSS, OVAL
  • Netzwerkscans: WMI, LDAP, HTTP, SMB, SSH, TCP, UDP, …
  • Richtlinien: IT-Grundschutz, PCI DSS, ISO 27001

Webbasierte Schnittstelle (HTTPS)

  • Management von Scan-Aufgaben mit Notizen und Falsch-Positiv-Markierungen
  • Unterstützung für Mehrbenutzer-Betrieb
  • Clustering und verteiltes Scannen über Master-Sensor-Betrieb
  • Berichtsdurchsicht mit Filterung, Sortierung, Notizen und Risikoeinstufung
  • Plugin-Framework für Berichte wie XML und PDF
  • Performance-Übersicht der Appliance

Integration (API)

  • Greenbone Management Protocol (GMP), SSL-gesichert
  • Alle Anwenderfunktionen der Web-Schnittstelle in der API verfügbar
  • Leichte Integration mit anderen Applikationen via API
  • Einfache Automatisierungen via Kommandozeilen-Tools (CLI)

Administration über Konsolen-Schnittstelle

(erfolgt über eine angepasste Shell via SSHv2 oder RS232)

  • Konfiguration der Netzwerkintegration
  • Backup, Wiederherstellung, Snapshot, Factory-Reset, Feed-Update, GOS-Upgrade

Scan-Applikationen

(geprüfte und angepasste Versionen)

Greenbone-OS-Architektur

Technischer Kern der Greenbone-Lösungen ist das Open Vulnerability Assessment System (OpenVAS). Nach dem Prinzip der aufgabenorientieren Komponenten gibt es für jede Aufgabe einen eigenständigen Dienst. Die Vorteile:

  • Kleine, fokussierte Komponenten lassen sich transparent und sicher implementieren. Jede Komponente verwendet nur die Systemprivilegien, die für die Aufgabe nötig sind.
  • Jede der Dienste-Komponenten ist mit einem klar definierten Kommunikationsprotokoll ausgestattet.

Greenbone-OS-Integration

Ein wesentliches Design- und Architekturmerkmal bei der Greenbone-Technologie: die einfache Integration in Sicherheitsstrukturen. Das umfangreiche Protokoll GMP dient speziell diesem Zweck. Die perfekte Ergänzung dazu: das Plugin-Framework für Berichte und Benachrichtigungsmodule.

System-Monitoring: Nagios/Centreon

Maximaler Ertrag der Scan-Ergebnisse des Greenbone Security Manager: Sie lassen sich automatisch an Monitoring-Tools wie etwa Nagios anschließen. Nagios gilt zusammen mit seinen Verwandten Centreon und Icinga als Industrie-Standard für das Monitoring von IT-Infrastrukturen.

Technische Anleitung zur Kopplung mit Nagios/Centreon

ISMS: verinice

Scan-Ergebnisse des Greenbone Security Manager lassen sich direkt an das ISMS-Tool verinice übertragen. Der Vorteil: Sie können die Greenbone-Daten mit anderen sicherheitsrelevanten Informationen für integrierte Berichte verknüpfen. Gleichzeitig haben Sie die Möglichkeit, die gefundenen Schwachstellen im Rahmen eines bestehenden Geschäftsprozesses zu bearbeiten.

Technische Anleitung zur Kopplung mit verinice