
Greenbone Security Manager - Mehr GSM Appliances jetzt erhältlich
Greenbone
In der heutigen Zeit, wo selbst kleine Unternehmen schon komplexe Netzwerke betreiben, ist es nahezu unmöglich geworden, einen Überblick zu behalten. Schnell verliert man den Überblick über Computer, Drucker, Voice over IP Telefone, Server, Switche und so weiter.
Sind alle diese Geräte auf dem neuesten Stand was Updates angeht?
Sind alle diese Geräte so konfiguriert, dass keine unverwünschten Zugriffe von außen möglich sind?
Sind Sie sich da wirklich sicher?
Wenn Ihre Antwort ehrlich ist und „Nein“ lautet, haben Sie mehrere Optionen.
- Alles so lassen wie es ist. Keine gute Idee. Da ist der Hack oder die Infektion durch Schadsoftware nur eine Frage der Zeit.
- Einen Mitarbeiter die Aufgabe übertragen, alle Geräte zu überprüfen. Aber was ist wenn der Mitarbeiter ein Gerät übersieht? Ist der Mitarbeiter denn auch Experte für jedes IP-fähige Gerät in Ihrem Unternehmen und kennt jedes kleine Detail für die korrekte Konfiguration?
- Sie heuern einen Experten für einen sogenannten Penetrationstest, abgekürzt Pentest an. Vorteil, das sind Leute vom Fach und können Ihr Netzwerk auf Herz und Nieren prüfen. Nachteil, das ist dann eine Momentaufnahme und keine kontinuierliche Überprüfung.
Gerade in heutigen Zeiten entwickeln und verändern sich ständig die Systeme und Netzwerke. Was hilft einem eine Momentaufnahme wenn nach dem nächsten Windows Patchday die Situation ganz anders aussieht? Pentester sind auch nicht billig. Wenn man sein Netzwerk kontinuierlich testen will, kann man sein Geld auch besser anlegen.
Wir bieten hierfür eine Lösung von Greenbone an, den Greenbone Security Manager.
Wie genau arbeitet der Greenbone GSM?
Der Greenbone Security Manager analysiert Ihr Netzwerk und meldet gefundene Probleme. Sie können hier verschiedenste Szenarien simulieren. Zum Beispiel einen Angriff von außen auf Web- oder E-Mail-Server oder sogar Firewalls.
Sie können hier auch einen Schritt weitergehen und einen Angriff simulieren, welcher erfolgreich die Firewall durchbrochen hat, also Zugriff auf die DMZ erhalten hat.
Sie können auch das Verhalten einer Schadsoftware simulieren, welche über eine E-Mail in Ihr Netzwerk gelangt ist.
Die Greenbone GSM nutzt dafür eine Liste bekannter Schwachstellen und untersucht die Systeme, ob diese Sicherheitslücken vorhanden sind. Die Liste enthält über 60.000 Einträge. Von Standardpasswörtern, über fehlerhafte Konfigurationen bis hin zu fehlenden, oder sogar fehlerhaften Updates. Greenbone erhält solche Informationen über Common Vulnerabilities and Exposures (CVE) oder direkt von den Herstellern.
Nach der Analyse erhalten Sie einen aufbereiteten Bericht und können die gefundenen Probleme nach Schwere sortiert einsehen. Auf Basis dieses Berichts können Sie dann entsprechende Maßnahmen ergreifen. Sei es mit Updates, einer verbesserten Konfiguration oder einer stärkeren Isolation und Überwachung des betreffenden Gerätes.
Durch die kontinuierliche Überprüfung können Sie auch sicherstellen, ob die ergriffenen Maßnahmen auch wirksam sind. Zudem kann durch eine kontinuierliche Überprüfung auch schnell und zuverlässig entdeckt werden, ob neue Schwachstellen aufgetreten sind. Sei es durch ein neues Gerät im Unternehmen, oder ein Update das leider eine Sicherheitslücke aufweist.
Mit der kontinuierlichen Überprüfung können Sie übrigens auch eine Inventur durchführen. Diese Inventarisierung lässt sich auch nach ISO27001 Standards durchführen.
Was hebt Greenbone von anderen Anbietern ab?
Eine der größten Vorteile ist die unabhängig prüfbare Sicherheit. Die technischen Verfahren der Scan-Engine sind Open Source und können von Kunden oder staatlichen Prüf- und Zertifizierungsstellen vollumfänglich auditiert werden.
Was Greenbone zusätzlich von anderen Unternehmen unterscheidet. Hier wird nach tatsächlicher Scanleistung der Appliance lizenziert. Während andere Unternehmen nach der Anzahl IPs im Unternehmen lizenzieren, wird dies bei Greenbone nur nach tatsächlicher Leistung der Appliance gemacht. Das bedeutet zum Beispiel:
Sie haben 2.000 IP fähige Geräte im Unternehmen und sind der Meinung, dass ein täglicher Scan nicht notwendig ist. Da könnten Sie beispielsweise eine GSM150 einsetzen. Diese kann bis zu 500 IPs pro Tag scannen. Damit wären Sie in der Lage jedes Gerät alle vier Tage zu scannen. Damit kann man im Vergleich zu anderen Herstellern deutlich Geld sparen.
Der Greenbone GSM ist für vielfältige Unternehmensgrößen verfügbar. Von der GSM Maven für kleine Unternehmen bis hin zu Geräten für Konzerne, welche bis zu 50.000 IPs scannen können.
Eine einfache Übersicht finden Sie in folgender Tabelle:
Modellname | Einsatzbereich | Scanbare IPs pro Tag* |
GSM Maven | Standalone | 300 |
GSM 25V | Scanner** | 300 |
GSM 35A | Scanner, Standalone | 300 |
GSM 150A/150V | Scanner, Standalone | 500 |
GSM 400 | Manager***, Scanner, Standalone | 2.000 |
GSM 600 | Manager, Scanner, Standalone | 6.000 |
GSM 650 | Manager, Scanner, Standalone | 10.000 |
GSM 5300 | Manager, Scanner, Standalone | 30.000 |
GSM 5400 | Manager, Scanner, Standalone | 40.000 |
GSM 6400 | Manager, Scanner, Standalone | 50.000 |
GSM 6500 | Manager, Scanner, Standalone | 80.000 |
*Abhängig von den gewählten Scanmustern und Zielgeräten.
** Scanner senden gesammelte Informationen an einen Manager.
***Kann selbst scannen, als auch Informationen von einem Scanner erhalten.
Die Informationen werden von Scannern über verschlüsselte Verbindungen an den Manager übertragen. Sollte keine Verbindung möglich sein, oder aufgrund von Sicherheitsvorschriften nicht erlaubt sein, können die Daten auch über einen USB Stick auf den Manager übertragen werden. So kann man auch Geräte hinter einem Airgap überwachen.

Marcel Zimmer ist der Technische Geschäftsführer der EnBITCon. Während seiner Bundeswehrzeit konnte der gelernte IT-Entwickler zahlreiche Projekterfahrung gewinnen. Sein Interesse an der IT-Sicherheit wurde maßgeblich durch seinen Dienst in der Führungsunterstützung geweckt. Auch nach seiner Dienstzeit ist er aktiver Reservist bei der Bundeswehr.
Seine erste Firewall war eine Sophos UTM 120, welche er für ein Kundenprojekt einrichten musste. Seitdem ist das Interesse für IT-Sicherheit stetig gewachsen. Im Laufe der Zeit sind noch diverse Security- und Infrastrukturthemen in seinen Fokus gerückt. Zu seinen interessantesten Projekten gehörte zum Beispiel eine WLAN-Ausleuchtung in einem EX-Schutz Bereich, sowie eine Multi-Standort-WLAN-Lösung für ein großes Logistikunternehmen.