ArtikelSecurity

“Untouchable”=”Unpatchable”?

Die Funktionen des Passive Vulnerability Scanner (PVS) im Überblick

Eine der wichtigsten Funktionen des PVS ist die Ermittlung “flüchtiger” Geräte: Mit einer patentierten Technologie zur Netzwerkerkennung und Schwachstellenanalyse untersucht der Passive Vulnerability Scanner kontinuierlich mobile, virtuelle und Cloud-basierende Systeme und Dienste in bestehenden und dynamischen Netzwerkumgebungen. Das ist von unschätzbarem Wert für “flüchtige” Geräte, die als nicht zu verwalten und nicht zu scannen gelten. Unantastbare Systeme, die nicht auf direktem Wege beurteilt werden können, wie etwa nicht patchbare Geräte sowie medizinische oder gesperrte Geräte, lassen sich so auf Schwachstellen und Angreifbarkeit hin bewerten.

Dazu kommt das passive Sniffing auf unerwünschte Verbindungen: Die Fähigkeit, die Informationen auf Host-Datei-Ebene in Echtzeit passiv zu bestimmen, hat einen immensen Wert für Forensik und Situationsbewusstsein. Bei großen Netzwerken erleichtert es die Identifizierung potenziell sensitiver Daten durch die Möglichkeit, die Inhalte aller freigegebenen Ordner passiv zu bestimmen. Die Übertragung aller aufgezeichneten Dateien, die über das Netzwerk geteilt wurden, an die die so genannte “Log Correlation Engine” ermöglicht die forensische Analyse der Aktivität von Mitarbeitern und Malware.

PVS4monitor2

Ebenfalls von Bedeutung: die Datenbankerkennung und -analyse: Echtzeitprotokolle für SQL-Queries können zwecks Suche, Abspeicherung und Analyse von Attacken, wie beispielsweise SQL-Injection in Web-Services, an die Log Correlation Engine gesendet werden. Die volle Instrumentalisierung der gesamten SQL-Aktivitäten kann durch die Kombination der Daten des Passive Vulnerability Scanner mit den Daten des Nessus (www.tenable.com/products/nessus-family) SQL-Datenbankkonfigurations- und Schwachstellen-Auditing sowie der Log-Daten, die von einem SQL-Datenbankserver mit einem Log Correlation Engine-Agenten erhalten wurden, erreicht werden.

PVS-diagram_v2-01

Auch das Web- und File-Monitoring spielt eine wichtige Rolle: Die umfassende Überwachung von Web- und FTP-Aktivitäten erfolgt durch direkte Analyse des Datenstroms. Durch die passive Überwachung aller HTTP- oder FTP-Transaktionen kann der Passive Vulnerability Scanner Kontext-Informationen über jeden Host in Ihrem Netzwerk bestimmen und darüber berichten, was nützlich ist, um Insideraktivitäten, Mitarbeiteraktivitäten und jeglichen Malware-Typus sowie neue Bedrohungen zu analysieren. Zusätzlich lassen sich Logs für weiterführende Analysen, Korrelationen und Langzeitspeicherung an die Log Correlation Engine senden.

snapshots

In Bezug auf die Topologie-Untersuchung und Identifizierung von Diensten werden Daten für spezifische Client- oder Server-Schwachstellen analysiert, indem das System beide Seiten der Netzwerkkommunikation rekonstruiert. Protokolle wie HTTP, SMTP und FTP verfügen über spezifische Strings, die die Version des Dienstes identifizieren. Der passive Scanner erkennt diese und verbindet sie mit spezifischen Schwachstellen-Plugins beziehungsweise -Tests.

vulns

Last but not least stellt Tenable auch noch eine einheitliche Plattform zur Verfügung: Die Kombination des Passive Vulnerability Scanner mit Nessus ermöglicht Security-Verantwortlichen, mittels der fortschrittlichen Analysen, Visualisierungen und Berichte von SecurityCenter die Sicherheitslage, den Compliance-Status und das Risiko im Unternehmen zu jeder Zeit nachzuvollziehen und zu verstehen.

Weitere Informationen: http://tenable.com/products/passive-vulnerability-scanner

[subscribe2]