Vulnerability-Scanner in der Praxis

Test: Sicherheitslücken mit Nessus 5 aufspüren

Scan-Ergebnisse auswerten

Der beste Scan bringt nichts, wenn man die Ergebnisse nicht ordentlich aufbereiten und interpretieren kann. Nessus greift dem Nutzer hier angenehm unter die Arme. Nach jedem Scan werden die gesammelten Informationen im Bereich Results gespeichert und passend aufbereitet. Hier wird jeder überprüfte Host aufgezeigt. Im neuen Interface hat der Hersteller Tenable die Ansicht deutlich überarbeitet. Diese zeigt nun für jeden Host das Scan-Ergebnis an. Die Farbe Lila steht dabei für kritische Sicherheitslücken, Orange für mittlere Schwachstellen, und Grau zeigt allgemeine Informationen an. Ein Klick auf einen Host zeigt die genauen Informationen zu einem Netzwerkendpunkt an.

Einen noch schnelleren Überblick liefert der Punkt Vulnerabilities. Dieser zeigt alle gefundenen Schwachstellen samt der gesammelten Informationen zu den überprüften Systemen. Ein Klick auf einen Eintrag zeigt die Details zur gefundenen Schwachstelle an. Dazu existiert eine Zusammenfassung und, falls vorhanden, einen Link zu einer möglichen Lösung des Problems. Dazu gibt es Informationen zum möglichen Risiko sowie detaillierte Informationen zu Referenzen. Ganz unten im Eintrag ist zudem die direkte Ausgabe des jeweiligen Plugins verfügbar.

Überblick: Nessus liefert eine genaue Übersicht zu den Zielsystemen. Dazu zählen sowohl allgemeine Informationen als auch erkannte Schwachstellen.
Überblick: Nessus liefert eine genaue Übersicht zu den Zielsystemen. Dazu zählen sowohl allgemeine Informationen als auch erkannte Schwachstellen.

Der letzte Punkt ist vor allem für die Nutzung der Info-Plugins wichtig. Dort finden sich zahlreiche Informationen über aktive Dienste, das verwendete Betriebssystem oder offene Ports. So kann man beispielsweise auch herausfinden, ob und welche VoIP-Dienste vom Nutzer installiert werden. Dabei hilft die Sortierfunktion enorm. Sobald man einen Buchstaben eintippt, filtert Nessus die passenden Einträge heraus.

Die Funktion Audit Trail ist seit Version 5 neu mit an Bord. Sie bietet einen interessanten neuen Blickwinkel auf die Scans. Audit Trail liefert Informationen, warum ein bestimmtes Plugin kein Ergebnis zeigt. Ein Beispiel dafür ist die Schwachstelle "mDNS Detection". Ein Klick auf Audit Trail zeigt zwei IPs in unserem Testscan an, bei beiden wurde die Schwachstelle nicht gefunden.

Ein Klick auf die jeweilige IP zeigt, warum: In einem Fall ist der Port geschlossen, bei der anderen IP konnte der mDNS-Host-Name nicht ermittelt werden. Audit Trail klappt noch nicht überall, liefert aber durchaus relevante Informationen und kann im Zweifel etwa auch bei der Fehlersuche genutzt werden.

Nessus kann alle Scans in zahlreichen Formaten, darunter PDF, CSV oder HTML, exportieren. Zusätzlich steht das proprietäre Nessus-Format zur Verfügung, mit dem alle Daten von einer Installation in eine andere übertragen werden können. Das hilft beispielsweise, wenn man seinen Vorgesetzten einen schnellen Überblick der Infrastruktursicherheit im Unternehmen geben möchte - oder um etwa Ausgaben für mehr Sicherheitskomponenten zu rechtfertigen.