Was ist OpenVAS?
OpenVAS, kurz für Open Vulnerability Assessment System, ist ein Open-Source-Tool zum Scannen und Verwalten von Schwachstellen, das Unternehmen dabei helfen soll, Sicherheitslücken in ihren Netzwerken, Systemen und Anwendungen zu identifizieren. OpenVAS hat einen ähnlichen Zweck wie kommerzielle Tools zur Schwachstellenbewertung wie Nessus.
Top 10 Anwendungsfälle von OpenVAS?
Hier sind die 10 wichtigsten Anwendungsfälle von OpenVAS:
- Schwachstellenscan : OpenVAS scannt Netzwerke, Hosts und Anwendungen, um bekannte Schwachstellen, Fehlkonfigurationen und potenzielle Sicherheitslücken zu identifizieren.
- Plugin-basierte Architektur : OpenVAS verwendet ein Plugin-basiertes System, das eine breite Palette von Schwachstellenprüfungen und Sicherheitstests unterstützt. Neue Plugins können hinzugefügt und aktualisiert werden, um mit den neuesten Schwachstellen Schritt zu halten.
- Compliance-Auditing : Kann verwendet werden, um die Einhaltung verschiedener Sicherheitsstandards und gesetzlicher Anforderungen wie PCI DSS-, HIPAA- und CIS-Benchmarks zu bewerten.
- Netzwerkerkennung : OpenVAS unterstützt Unternehmen bei der Identifizierung und Katalogisierung aller mit ihrem Netzwerk verbundenen Geräte und Systeme und trägt so zur Aufrechterhaltung eines aktuellen Inventars bei.
- Scannen von Webanwendungen : OpenVAS kann Webanwendungen auf gängige Schwachstellen scannen, darunter SQL-Injection, Cross-Site-Scripting (XSS) und unsichere Authentifizierung.
- Anpassbare Scans : Benutzer können OpenVAS-Scans konfigurieren, indem sie Zielhosts, Scan-Richtlinien und andere Parameter angeben, um Scans an ihre spezifischen Anforderungen anzupassen.
- Scannen auf Grundlage von Anmeldeinformationen : OpenVAS unterstützt das Scannen mit Anmeldeinformationen und ermöglicht so eine gründlichere Beurteilung von Hosts, einschließlich Softwareinventar und Konfigurationsprüfungen.
- Priorisierung von Schwachstellen : OpenVAS weist identifizierten Schwachstellen Schweregrade zu und hilft Unternehmen so, ihre Behebungsmaßnahmen risikobasiert zu priorisieren.
- Integration : OpenVAS kann mit anderen Sicherheitstools und -plattformen, wie beispielsweise SIEM-Systemen, integriert werden, um ein umfassendes Sicherheitsökosystem bereitzustellen.
- Berichterstellung : Es werden detaillierte Berichte erstellt, die Beschreibungen der Schwachstellen, Schweregrade und Empfehlungen zur Schadensbegrenzung enthalten. Diese Berichte können für verschiedene Interessengruppen angepasst werden.
OpenVAS ist besonders nützlich für Organisationen, die eine kostengünstige Open-Source-Lösung für die Schwachstellenbewertung und -verwaltung benötigen. Es kann Organisationen dabei helfen, Schwachstellen proaktiv zu identifizieren und zu beheben, ihre Sicherheitslage zu stärken und Sicherheitsstandards und -vorschriften einzuhalten.
Was sind die Funktionen von OpenVAS?
Im Folgenden sind die Hauptfunktionen von OpenVAS aufgeführt:
- Schwachstellenscan : OpenVAS führt Scans durch, um Schwachstellen, Fehlkonfigurationen und Sicherheitslücken in Hosts, Systemen und Anwendungen zu identifizieren.
- Plugin-basierte Architektur : OpenVAS verwendet ein Plugin-basiertes System, das eine breite Palette von Schwachstellenprüfungen und Sicherheitstests unterstützt. Neue Plugins können hinzugefügt und aktualisiert werden, um mit den neuesten Schwachstellen Schritt zu halten.
- Compliance-Auditing : OpenVAS kann die Konformität mit verschiedenen Sicherheitsstandards und gesetzlichen Anforderungen wie PCI DSS-, HIPAA- und CIS-Benchmarks bewerten.
- Netzwerkerkennung : Es hilft Organisationen, alle mit ihrem Netzwerk verbundenen Geräte und Systeme zu identifizieren und unterstützt sie bei der Führung eines genauen Inventars.
- Scannen von Webanwendungen : OpenVAS’s kann Webanwendungen auf gängige Schwachstellen scannen, darunter SQL-Injection, Cross-Site-Scripting (XSS) und unsichere Authentifizierung.
- Anpassbare Scans : Benutzer können OpenVAS’s-Scans konfigurieren, indem sie Zielhosts, Scan-Richtlinien und andere Parameter angeben, um Scans an ihre spezifischen Anforderungen anzupassen.
- Scannen auf Grundlage von Anmeldeinformationen : OpenVAS’s unterstützt das Scannen mit Anmeldeinformationen und ermöglicht so eine gründlichere Beurteilung von Hosts, einschließlich Softwareinventar und Konfigurationsprüfungen.
- Priorisierung von Schwachstellen : OpenVAS’s weist identifizierten Schwachstellen Schweregrade zu und hilft Unternehmen so, ihre Behebungsmaßnahmen risikobasiert zu priorisieren.
- Integration : OpenVAS’s kann mit anderen Sicherheitstools und -plattformen, wie beispielsweise SIEM-Systemen, integriert werden, um ein umfassendes Sicherheitsökosystem bereitzustellen.
- Berichterstellung : Es werden detaillierte Berichte erstellt, die Beschreibungen der Schwachstellen, Schweregrade und Empfehlungen zur Schadensbegrenzung enthalten. Berichte können für verschiedene Interessengruppen angepasst werden.
Wie funktioniert und welche Architektur hat OpenVAS?
OpenVAS’s führt Scans auf Zielsystemen durch und analysiert die Ergebnisse, um Schwachstellen und potenzielle Sicherheitsprobleme zu identifizieren. Hier ist eine vereinfachte Übersicht über die Funktionsweise von OpenVAS:
- Scan-Konfiguration : Benutzer konfigurieren OpenVAS’s-Scans, indem sie Zielhosts definieren, Scan-Richtlinien angeben (z. B. welche Arten von Schwachstellen überprüft werden sollen) und andere Scan-Parameter festlegen.
- Scannen : OpenVAS’s führt Scans auf den Zielsystemen basierend auf den konfigurierten Richtlinien durch. Es sendet verschiedene Tests und Prüfungen, um Schwachstellen, Fehlkonfigurationen und potenzielle Sicherheitsrisiken zu erkennen.
- Schwachstellenerkennung : Während des Scans identifiziert OpenVAS’s Schwachstellen, indem es seine Ergebnisse mit einer ständig aktualisierten Datenbank von Schwachstellenprüfungen (Plugins) vergleicht.
- Datenanalyse : OpenVAS’s analysiert die Scan-Ergebnisse und weist jeder identifizierten Schwachstelle einen Schweregrad zu, sodass Unternehmen ihre Behebungsmaßnahmen priorisieren können.
- Berichterstellung : OpenVAS’s generiert detaillierte Berichte, die eine Liste der Schwachstellen, deren Beschreibungen, Schweregrade und Empfehlungen zur Schadensbegrenzung enthalten.
OpenVAS-Architektur :
OpenVAS besteht normalerweise aus mehreren Komponenten, die zusammenarbeiten, um Funktionen zum Scannen und Verwalten von Schwachstellen bereitzustellen:
- OpenVAS-Scanner : Diese Komponente führt das eigentliche Scannen der Zielhosts durch und sammelt Scanergebnisse. Sie kommuniziert mit dem OpenVAS’s-Manager, um Scankonfigurationen abzurufen und Ergebnisse zu melden.
- OpenVAS Manager : Der Manager koordiniert den Scanvorgang, verwaltet Scanrichtlinien und speichert Scanergebnisse. Er fungiert als zentraler Kontrollpunkt für die Verwaltung und Planung von Scans.
- OpenVAS CLI und GUI : Dies sind die Benutzeroberflächen für die Interaktion mit OpenVAS’s. Die CLI bietet eine Befehlszeilenschnittstelle, während die GUI eine grafische Benutzeroberfläche zum Konfigurieren von Scans, Anzeigen von Ergebnissen und Generieren von Berichten bietet.
- OpenVAS Greenbone Security Assistant (GSA) : GSA ist eine webbasierte Schnittstelle, die es Benutzern ermöglicht, OpenVAS’s-Scans über einen Webbrowser zu verwalten und zu konfigurieren.
- OpenVAS Knowledge Base (NVTs) : Die Knowledge Base enthält eine umfangreiche Sammlung von Network Vulnerability Tests (NVTs), bei denen es sich um Plugins zum Erkennen von Schwachstellen handelt.
- OpenVAS OpenVAS Transfer Protocol (OTP) : OTP wird für die Kommunikation zwischen verschiedenen Komponenten von OpenVAS’s verwendet.
OpenVAS’s kann zur Skalierbarkeit auf einem einzelnen Server oder in einer verteilten Architektur eingesetzt werden. Die Kommunikation zwischen diesen Komponenten ist gesichert, um vertrauliche Scandaten zu schützen.
OpenVAS’s ist ein leistungsstarkes Tool zur Bewertung und Verwaltung von Schwachstellen und besonders wertvoll für Organisationen, die nach einer Open-Source-Lösung suchen, um Sicherheitslücken in ihrer Infrastruktur zu identifizieren und zu beheben.
Wie installiere ich OpenVAS?
Es gibt zwei Möglichkeiten, OpenVAS zu installieren:
- Mithilfe eines Paketmanagers: OpenVAS’s ist in den Paket-Repositorys vieler beliebter Linux-Distributionen verfügbar. Um OpenVAS’s mithilfe eines Paketmanagers zu installieren, suchen Sie einfach nach dem Paket „openvas“ und installieren Sie es.
- Aus der Quelle: Sie können OpenVAS’s auch aus der Quelle installieren. Dazu müssen Sie den OpenVAS’s-Quellcode von der Greenbone Security-Website herunterladen. Nachdem Sie den Quellcode heruntergeladen haben, können Sie OpenVAS’s kompilieren und installieren, indem Sie den Anweisungen in der OpenVAS-Dokumentation folgen.
Sobald OpenVAS’s installiert ist, müssen Sie den OpenVAS’s-Dienst starten. Führen Sie dazu unter Linux den folgenden Befehl aus:
sudo service openvas-manager start
Öffnen Sie unter Windows die Windows-Dienstekonsole und starten Sie den OpenVAS’s Manager-Dienst.
Sobald der OpenVAS’s-Dienst gestartet ist, können Sie unter https://localhost:9392 auf die OpenVAS’s-Weboberfläche zugreifen.
Wenn Sie OpenVAS’s auf einem Remote-Server installieren, müssen Sie dies localhostdurch die IP-Adresse oder den Hostnamen des Servers ersetzen.
Um die OpenVAS’s-Installation abzuschließen, müssen Sie ein OpenVAS’s-Konto erstellen und Ihre OpenVAS-Instanz registrieren.
Um ein OpenVAS’s-Konto zu erstellen, klicken Sie auf der OpenVAS’s-Anmeldeseite auf den Link „Konto erstellen“.
Um Ihre OpenVAS’s-Instanz zu registrieren, klicken Sie auf der OpenVAS’s-Anmeldeseite auf den Link „Registrieren“.
Sobald Sie Ihre OpenVAS’s-Instanz registriert haben, können Sie OpenVAS’s verwenden, um Ihre Netzwerke auf Schwachstellen zu scannen.
Einige zusätzliche Tipps zur Installation von OpenVAS:
- Stellen Sie sicher, dass Sie über genügend Speicherplatz verfügen, um OpenVAS’s zu installieren. OpenVAS’s benötigt mindestens 10 GB freien Speicherplatz.
- Stellen Sie sicher, dass Sie über die erforderlichen Berechtigungen zur Installation von OpenVAS’s verfügen. OpenVAS’s muss unter Linux als Root-Benutzer und unter Windows als Administrator installiert werden.
- Wenn Sie OpenVAS’s auf einem Remote-Server installieren, müssen Sie Port 9392 in der Firewall des Servers öffnen.
- Wenn bei der Installation von OpenVAS’s Probleme auftreten, konsultieren Sie bitte die Greenbone Security-Dokumentation zur Unterstützung.
Grundlegende Tutorials zu OpenVAS: Erste Schritte
Nachfolgend finden Sie das schrittweise Grundlagen-Tutorial zu OpenVAS:
- Melden Sie sich bei der OpenVAS-Weboberfläche an.
Öffnen Sie einen Webbrowser und navigieren Sie zu https://localhost:9392.
Geben Sie Ihren OpenVAS-Benutzernamen und Ihr Passwort ein.
- Erstellen Sie einen neuen Scan.
Klicken Sie auf die Registerkarte „Scans“ .
Klicken Sie auf die Schaltfläche „Neuer Scan“ .
- Wählen Sie ein Scanziel aus.
Wählen Sie im Abschnitt „Scanziele“ die Ziele aus, die Sie scannen möchten. Sie können einzelne Ziele oder Zielgruppen auswählen oder eine Liste von Zielen hochladen.
- Konfigurieren Sie die Scaneinstellungen.
Im Abschnitt „Scaneinstellungen“ können Sie die Scaneinstellungen konfigurieren, beispielsweise den Scantyp, die Scan-Plugins und die Scan-Anmeldeinformationen.
Für einen einfachen Scan empfehle ich die Verwendung des Scantyps „Schnellscan“ und des Scanprofils „Standard“ .
- Starten Sie den Scan.
Klicken Sie auf die Schaltfläche „Scan starten“, um den Scan zu starten.
- Überprüfen Sie die Scanergebnisse.
Sobald der Scan abgeschlossen ist, können Sie die Scanergebnisse überprüfen, indem Sie auf die Registerkarte „Berichte“ klicken .
Die Scan-Ergebnisse zeigen Ihnen eine Liste aller Schwachstellen, die auf den Scan-Zielen gefunden wurden.
- Beheben Sie die Schwachstellen.
Nachdem Sie die Scan-Ergebnisse überprüft haben, können Sie mit der Behebung der Schwachstellen beginnen.
OpenVAS’s stellt für jede Sicherheitslücke Anleitungen zur Behebung bereit.
Mehr lesen: Was ist Qualys und welche Anwendungsfälle gibt es für Qualys?
Einige zusätzliche Tipps zur Verwendung von OpenVAS:
- Mit OpenVAS’s können Sie eine Vielzahl von Zielen scannen, darunter Netzwerke, Hosts und Webanwendungen.
- OpenVAS’s bietet verschiedene Scantypen, beispielsweise Basisscans, Compliance-Scans und Penetrationstests.
- Sie können OpenVAS’s-Plugins verwenden, um nach bestimmten Schwachstellen zu suchen.
- Sie können OpenVAS’s-Anmeldeinformationen verwenden, um Ziele zu scannen, die eine Authentifizierung erfordern.
- OpenVAS generiert eine Vielzahl von Berichten, beispielsweise Schwachstellenberichte, Compliance-Berichte und Executive-Berichte.
Wenn Sie neu bei OpenVAS’s sind, empfehle ich Ihnen, mit einem schnellen Scan Ihres Netzwerks zu beginnen. Dadurch erhalten Sie einen guten Überblick über die in Ihrem Netzwerk vorhandenen Schwachstellen. Sie können die Scan-Ergebnisse dann verwenden, um Ihre Behebungsmaßnahmen zu priorisieren.