Greenbone Security Manager mit Greenbone OS 20.08 – Anwenderhandbuch¶
Bemerkung
GOS 20.08 ist eine eingestellte GOS-Version.
Die Greenbone Enterprise Appliance sollte immer in einer von Greenbone unterstützten Version (inklusive Patchlevel) betrieben werden. Andernfalls können die folgenden Probleme/Auswirkungen auftreten:
- Funktionalitäten können fehlen oder eingeschränkt sein
- Inkompatibilitäten können auftreten (z. B. mit dem Feed)
- Die Scanabdeckung kann vermindert sein oder die Schwachstellenerkennung kann fehlschlagen
- Es werden keine Patches mehr zur Verfügung gestellt, es kann zu nicht behobenen Bugs oder Sicherheitslücken kommen
- Qualitätssicherung und Dokumentation sind eingestellt
- Der Support beschränkt sich auf die Unterstützung beim Upgrade auf eine unterstützte GOS-Version
Dies ist das Anwenderhandbuch für den Greenbone Security Manager mit Greenbone OS (GOS) Version 20.08. Aufgrund der zahlreichen funktionalen Unterschiede zwischen GOS 20.08 und den vorherigen Versionen ist dieses Handbuch nicht für die Verwendung mit älteren Versionen vorgesehen.
Der Greenbone Security Manager wird fortlaufend weiterentwickelt. Dieses Anwenderhandbuch bemüht sich, immer den aktuellen Softwarestand zu dokumentieren. Dennoch kann es sein, dass neueste Funktionen noch nicht in dem Handbuch berücksichtigt sind.
Sollten Sie Anmerkungen oder Fehlerkorrekturen zu diesem Handbuch haben, dann senden Sie bitte eine E-Mail an den Greenbone Networks Support: support@greenbone.net.
Die Urheberrechte für dieses Handbuch liegen bei dem Unternehmen Greenbone Networks GmbH. Die Lizenzinformationen für die vom GSM verwendeten Feeds finden Sie unter https://www.greenbone.net/lizenzinformationen/. Greenbone und das Greenbone-Logo sind eingetragene Warenzeichen von Greenbone Networks GmbH. Weitere in diesem Handbuch verwendete Warenzeichen und eingetragene Warenzeichen sind Eigentum der jeweiligen Besitzer und dienen lediglich erläuternden Zwecken.
- 1 Einführung
- 2 Vor der ersten Verwendung lesen
- 3 Greenbone Security Manager – Überblick
- 4 Leitfaden zum Benutzen des Greenbone Security Managers
- 5 Den Greenbone Security Manager einrichten
- 6 Von GOS 6 auf GOS 20.08 upgraden
- 7 Das Greenbone Operating System verwalten
- 7.1 Allgemeine Informationen
- 7.2 Setup-Menü
- 7.2.1 Benutzer verwalten
- 7.2.1.1 Das Passwort des Systemadministrators ändern
- 7.2.1.2 Web-Benutzer verwalten
- 7.2.1.3 Einen Web-Administrator erstellen
- 7.2.1.4 Einen Gastbenutzer aktivieren
- 7.2.1.5 Einen Super-Administrator erstellen
- 7.2.1.6 Einen Benutzeraccount löschen
- 7.2.1.7 Das Benutzerpasswort ändern
- 7.2.1.8 Die Passwortrichtlinie ändern
- 7.2.1.9 Die Einstellungen für Datenobjekte konfigurieren
- 7.2.2 Die Netzwerkeinstellungen konfigurieren
- 7.2.2.1 Eine Schnittstelle in einen anderen Namensraum verschieben
- 7.2.2.2 Netzwerkschnittstellen konfigurieren
- 7.2.2.3 Den DNS-Server konfigurieren
- 7.2.2.4 Das globale Gateway konfigurieren
- 7.2.2.5 Den Hostnamen und den Domainnamen festlegen
- 7.2.2.6 Den Managementzugriff beschränken
- 7.2.2.7 Die MAC- und die IP-Adressen und die Netzwerkrouten anzeigen
- 7.2.3 Dienste konfigurieren
- 7.2.4 Regelmäßige Backups konfigurieren
- 7.2.5 Besondere Upgrade-Einstellungen konfigurieren
- 7.2.6 Die Feedsynchronisation konfigurieren
- 7.2.7 Den Boreas-Erreichbarkeitsscanner aktivieren oder deaktivieren
- 7.2.8 Den GSM als Airgap-Master/-Sensor konfigurieren
- 7.2.9 Die Zeitsynchronisation konfigurieren
- 7.2.10 Das Tastaturlayout wählen
- 7.2.11 Automatische E-Mails konfigurieren
- 7.2.12 Die Sammlung von Logs konfigurieren
- 7.2.13 Die Wartungszeit festlegen
- 7.2.1 Benutzer verwalten
- 7.3 Maintenance-Menü
- 7.3.1 Einen Selbstcheck durchführen
- 7.3.2 Ein Backup durchführen und wiederherstellen
- 7.3.3 Daten und Einstellungen mithilfe von Beaming auf einen anderen GSM kopieren
- 7.3.4 Ein GOS-Upgrade durchführen
- 7.3.5 Ein GOS-Upgrade auf Sensoren durchführen
- 7.3.6 Ein Feed-Update durchführen
- 7.3.7 Ein Feed-Update auf Sensoren durchführen
- 7.3.8 Die Flash-Partition upgraden
- 7.3.9 Die Appliance herunterfahren und neu starten
- 7.4 Advanced-Menü
- 7.5 Informationen über die Appliance anzeigen
- 8 Die Web-Oberfläche kennenlernen
- 8.1 In die Web-Oberfläche einloggen
- 8.2 Listenseiten und Detailseiten
- 8.3 Dashboards und Dashboardanzeigen
- 8.4 Den Seiteninhalt filtern
- 8.5 Tags benutzen
- 8.6 Den Papierkorb benutzen
- 8.7 Den Feed-Status anzeigen
- 8.8 Die Benutzereinstellungen ändern
- 8.9 Das Anwenderhandbuch öffnen
- 8.10 Aus der Web-Oberfläche ausloggen
- 9 Den Zugriff auf die Web-Oberfläche verwalten
- 10 Ein System scannen
- 10.1 Den Aufgaben-Wizard für einen ersten Scan nutzen
- 10.2 Einen einfachen Scan manuell konfigurieren
- 10.3 Einen authentifizierten Scan mit lokalen Sicherheitskontrollen konfigurieren
- 10.3.1 Vorteile und Nachteile authentifizierter Scans
- 10.3.2 Anmeldedaten nutzen
- 10.3.3 Anforderungen auf Zielsystemen mit Microsoft Windows
- 10.3.4 Anforderungen auf Zielsystemen mit ESXi
- 10.3.5 Anforderungen auf Zielsystemen mit Linux/Unix
- 10.3.6 Anforderungen auf Zielsystemen mit Cisco OS
- 10.3.7 Anforderungen auf Zielsystemen mit Huawei VRP
- 10.3.8 Anforderungen auf Zielsystemen mit EulerOS
- 10.3.9 Anforderungen auf Zielsystemen mit GaussDB
- 10.4 Einen Prognosescan konfigurieren
- 10.5 Container-Aufgaben nutzen
- 10.6 Ziele verwalten
- 10.7 Portlisten erstellen und verwalten
- 10.8 Aufgaben verwalten
- 10.9 Scan-Konfigurationen konfigurieren und verwalten
- 10.10 Einen geplanten Scan ausführen
- 10.11 Scanner erstellen und verwalten
- 10.12 Benachrichtigungen nutzen
- 10.13 Hindernisse beim Scannen
- 11 Berichte und Schwachstellenmanagement
- 11.1 Berichtformate konfigurieren und verwalten
- 11.2 Berichte nutzen und verwalten
- 11.3 Alle vorhandenen Ergebnisse anzeigen
- 11.4 Alle vorhandenen Schwachstellen anzeigen
- 11.5 Trend einer Schwachstelle
- 11.6 Tickets nutzen
- 11.7 Notizen nutzen
- 11.8 Übersteuerungen und Falsch-Positiv-Meldungen nutzen
- 11.9 Geschäftsprozessanalysen nutzen
- 12 Compliance-Scans und besondere Scans durchführen
- 12.1 Richtlinien konfigurieren und verwalten
- 12.2 Audits konfigurieren und verwalten
- 12.3 Richtlinienberichte nutzen und verwalten
- 12.4 Allgemeine Richtlinienscans
- 12.5 Standardrichtlinien prüfen
- 12.6 Einen TLS-Map-Scan durchführen
- 13 Assets verwalten
- 14 Sicherheitsinfos verwalten
- 15 Das Greenbone Management Protocol nutzen
- 16 Ein Master-Sensor-Setup nutzen
- 17 Die Leistung verwalten
- 18 Den Greenbone Security Manager mit anderen Systemen verbinden
- 18.1 Einen OSP-Scanner nutzen
- 18.2 Verinice nutzen
- 18.3 Nagios nutzen
- 18.4 Das Cisco Firepower Management Center nutzen
- 18.5 Alemba vFire nutzen
- 18.6 Splunk nutzen
- 19 Architektur
- 20 Häufig gestellte Fragen
- 20.1 Warum ist der Scanprozess so langsam?
- 20.2 Warum wird ein Dienst/Produkt nicht gefunden?
- 20.3 Warum wird eine Schwachstelle nicht gefunden?
- 20.4 Warum ist es nicht möglich, Scan-Konfigurationen/Portlisten/Compliance-Richtlinien/Berichtformate zu bearbeiten?
- 20.5 Warum ist es nicht möglich, Scan-Konfigurationen/Portlisten/Compliance-Richtlinien/Berichtformate zu löschen?
- 20.6 Warum sind weniger Scan-Konfigurationen/Portlisten/Compliance-Richtlinien/Berichtformate sichtbar als mit früheren GOS-Versionen?
- 20.7 Warum erscheint ein VNC-Dialog auf dem gescannten Zielsystem?
- 20.8 Warum löst der Scan Alarme bei anderen Sicherheitstools aus?
- 20.9 Wie kann ein Zurücksetzen auf Werkseinstellungen auf dem GSM durchgeführt werden?
- 20.10 Warum funktionieren weder Feed-Update noch GOS-Upgrade nach einem Zurücksetzen auf Werkseinstellungen?
- 20.11 Wie kann ein älteres Backup wiederhergestellt werden?
- 20.12 Was kann getan werden, falls das GOS-Administrationsmenü nicht korrekt in PuTTY dargestellt wird?
- 20.13 Wie kann der GMP-Status ohne Anmeldedaten geprüft werden?
- 21 Glossar
- 21.1 Benachrichtigung
- 21.2 Asset
- 21.3 CERT-Bund-Advisory
- 21.4 Compliance-Audit
- 21.5 Compliance-Richtlinie
- 21.6 CPE
- 21.7 CVE
- 21.8 CVSS
- 21.9 DFN-CERT-Advisory
- 21.10 Filter
- 21.11 Gruppe
- 21.12 Host
- 21.13 Notiz
- 21.14 Vulnerability Test (VT)
- 21.15 OVAL-Definition
- 21.16 Übersteuerung
- 21.17 Berechtigung
- 21.18 Portliste
- 21.19 Qualität der Erkennung (QdE)
- 21.20 Remediation-Ticket
- 21.21 Bericht
- 21.22 Berichtformat
- 21.23 Ergebnis
- 21.24 Rolle
- 21.25 Scan
- 21.26 Scanner
- 21.27 Scan-Konfiguration
- 21.28 Zeitplan
- 21.29 Schweregrad
- 21.30 Art der Lösung
- 21.31 Tag
- 21.32 Ziel
- 21.33 Aufgabe
- 21.34 TLS-Zertifikat