Greenbone Cloud Service – Handbuch¶
Dies ist das Handbuch für den Greenbone Cloud Service.
Der Greenbone Cloud Service wird fortlaufend weiterentwickelt. Dieses Handbuch bemüht sich, immer die aktuellste Version zu dokumentieren. Dennoch kann es sein, dass neueste Funktionen noch nicht im Handbuch berücksichtigt sind.
Sollten Sie Anmerkungen oder Fehlerkorrekturen zu diesem Handbuch haben, kontaktieren Sie bitte den Greenbone Enterprise Support.
Die Urheberrechte für dieses Handbuch liegen bei der Greenbone AG. Die Lizenzinformationen für den vom Greenbone Cloud Service verwendeten Feed finden Sie unter https://www.greenbone.net/lizenzinformationen/. Greenbone und das Greenbone-Logo sind eingetragene Warenzeichen der Greenbone AG. Weitere in diesem Handbuch verwendete Warenzeichen und eingetragene Warenzeichen sind Eigentum der jeweiligen Besitzer und dienen lediglich erläuternden Zwecken.
- 1 Einführung
- 2 Vor der ersten Anwendung lesen
- 3 Leitfaden zur Benutzung des Greenbone Cloud Service
- 4 Die Plattform kennenlernen und darauf zugreifen
- 5 Die Benutzer-, Team- und Accounteinstellungen konfigurieren
- 6 Ein System scannen
- 6.1 Den Aufgaben-Wizard für einen ersten Scan nutzen
- 6.2 Einen einfachen Scan manuell konfigurieren
- 6.3 Einen authentifizierten Scan mit lokalen Sicherheitskontrollen konfigurieren
- 6.4 Einen geplanten Scan ausführen
- 6.5 Ziele verwalten
- 6.6 Gateways verwalten
- 6.7 Aufgaben verwalten
- 6.8 Scan-Konfigurationen
- 6.9 Portlisten
- 6.10 Benachrichtigungen nutzen
- 6.11 Hindernisse beim Scannen
- 7 Berichte und Schwachstellenmanagement
- 8 Häufig gestellte Fragen
- 8.1 Welche Firewall-Zugriffsregeln sind für die Kommunikation zwischen dem Greenbone Scan Cluster (GSC) und dem VPN-Gateway erforderlich?
- 8.2 Welche Firewall-Zugriffsregeln sind für die Kommunikation zwischen dem Greenbone Scan Cluster (GSC) und externen Zielen erforderlich?
- 8.3 Welche Technologie wird für die VPN-Verbindung genutzt?
- 8.4 Was muss getan werden, falls MAC-NAT nicht funktioniert?
- 8.5 Was passiert mit dem Nutzeraccount, wenn das Abonnement endet?
- 8.6 Warum ist der Scanprozess so langsam?
- 8.7 Warum unterscheiden sich die Ergebnisse für dasselbe Ziel bei mehreren aufeinanderfolgenden Scans?
- 8.8 Warum erscheint ein VNC-Dialog auf dem gescannten Zielsystem?
- 8.9 Warum löst der Scan Alarme bei anderen Sicherheitstools aus?
- 9 Glossar
- 9.1 CERT-Bund-Advisory
- 9.2 CPE
- 9.3 CVE
- 9.4 CVSS
- 9.5 DFN-CERT-Advisory
- 9.6 Greenbone Enterprise Feed
- 9.7 Host
- 9.8 Vulnerability Test (VT)
- 9.9 OVAL-Definition
- 9.10 Portliste
- 9.11 Qualität der Erkennung (QdE)
- 9.12 Bericht
- 9.13 Ergebnis
- 9.14 Scan
- 9.15 Scanner
- 9.16 Scan-Konfiguration
- 9.17 Zeitplan
- 9.18 Schweregrad
- 9.19 Lösungstyp
- 9.20 Ziel
- 9.21 Aufgabe