Nessus-Plugin-Scans erstellen

Der Nessus-Plugin-Scan startet einen erweiterten Nessus-Scan, der eine benutzerdefinierte Liste von Plugins für die Assets ausführt, die in der Liste der CIDRs und IP-Adressen angegeben sind.

OT Security führt den Scan für reaktionsfähige Assets innerhalb der angegebenen CIDRs aus. Um Ihre OT-Geräte zu schützen, scannt OT Security jedoch nur bestätigte Netzwerk-Assets im angegebenen Bereich (Nicht-SPS). OT Security schließt Assets vom Typ Endgerät aus dem Scan aus.

Ab OT Security 4.1 können Sie mit den folgenden Optionen neue Scans erstellen:

  • Gründliche Tests durchführen – Mit dieser Option kann Nessus einen detaillierten Scan durchführen, der Plugins umfasst, die zwar möglicherweise die Scandauer verlängern, aber dabei helfen, detaillierte Angaben wie JAR-Dateien oder installierte Python-Bibliotheken aufzudecken.

  • Verarbeitung mit hoher Ausführlichkeit – Mit dieser Option kann der Scan zusätzliche Details über die Schwachstelle liefern, die Sie zur Behebung eines vom Scan festgestellten Problems verwenden können. Diese Option ermöglicht es Attack Path Analysis außerdem, die Daten der Nessus-Scan-Verbindungen zu nutzen.

  • Netzwerk-Timeout (in Sekunden) – Dies ist die maximale Zeit, die Nessus auf eine Antwort vom Host warten muss. Wenn Sie über einen langsamen Host scannen, können Sie die Anzahl der Sekunden erhöhen. Der Standardwert ist 15 Sekunden.

  • Max. gleichzeitige Prüfungen pro Host – Dies ist die maximale Anzahl von Prüfungen, die Nessus für den Host durchführen muss. Die Standardanzahl von Prüfungen ist 2.

  • Max. gleichzeitige Hosts pro Scan – Dies ist die maximale Anzahl von Hosts, die Nessus gleichzeitig scannen kann. Die Standardanzahl von Hosts ist 10.

Die Nessus-Scan-Informationen für einen Credentialed-Scan enthalten die folgenden Details:

  • Letzter erfolgreicher Scan

  • Dauer des letzten Scans

  • Letzter erfolgreicher authentifizierter Scan

Die Nessus-Scan-Informationen helfen Ihnen bei Folgendem:

  • Bewertete und nicht bewertete Assets zu verstehen

  • Nachzuvollziehen, ob auf Ihre Assets Credentialed-Scans oder Non-Credentialed-Scans angewendet werden

  • Bei Scans und Schwachstellen-Management Best Practices anzuwenden. Beispielsweise können Sie Schwachstellenbewertungs-Scans für IT-Assets durchführen, auf denen Windows oder Linux ausgeführt wird. Scans, egal ob mit oder ohne Zugangsdaten, geben Aufschluss darüber, wie stark die Angriffsfläche Ihrer Organisation sowohl intern als auch extern gefährdet ist.

Der Nessus-Scan in OT Security verwendet die gleichen Richtlinieneinstellungen wie ein Netzwerk-Basisscan in Tenable Nessus, Tenable Security Center und Tenable Vulnerability Management. Der einzige Unterschied sind die Leistungsoptionen in OT Security. Im Folgenden sind die Leistungsoptionen für den Nessus-Scan in OT Security aufgeführt. Diese Optionen gelten auch für den Nessus-Basisscan, den Sie über die Seite Inventar > Alle Assets starten.

  • 5 Hosts gleichzeitig (max.)

  • 2 gleichzeitige Prüfungen pro Host (max.)

  • 15 Sekunden Zeitüberschreitung für Lesevorgänge im Netzwerk

Hinweis: Tenable Nessus ist ein invasives Tool, das am besten in IT-Umgebungen funktioniert. Tenable empfiehlt Tenable Nessus nicht für die Verwendung auf OT-Geräten, da es deren normalen Betrieb beeinträchtigen kann.

Informationen zum Durchführen eines Nessus-Basisscans für ein beliebiges einzelnes Asset finden Sie unter Asset-spezifischen Tenable Nessus-Scan durchführen.

Hinweis: Sie können den Basisscan für Assets vom Typ Endgerät ausführen.