Header Background
 
 
 

Nessus ist eines der führenden Tools zur automatisierten Schwachstellenerkennung in IT-Systemen. In diesem Beitrag erfahren Sie, wie Nessus bei der Identifikation von Sicherheitslücken, der Bewertung von Risiken und der Umsetzung von Compliance-Anforderungen unterstützt – und warum es in keinem Security-Toolset fehlen sollte.

Was ist Nessus?

Nessus ist ein kommerzielles Schwachstellen-Scanning-Tool zur Identifikation, Analyse und Bewertung von Sicherheitslücken in IT-Systemen, Netzwerken, Anwendungen und Geräten. Es gehört zu den am weitesten verbreiteten Lösungen im Bereich Vulnerability Management und wird weltweit von Unternehmen, Behörden und IT-Sicherheitsdienstleistern eingesetzt.

Nessus wurde ursprünglich als Open-Source-Projekt von Renaud Deraison entwickelt, ist heute jedoch ein kommerzielles Produkt der Firma Tenable, Inc. Es bietet umfassende Funktionen zur automatisierten Sicherheitsüberprüfung und ist bekannt für seine hohe Erkennungsrate, regelmäßige Plugin-Updates und Benutzerfreundlichkeit.


Funktionsweise von Nessus

Nessus führt automatisierte Scans durch, bei denen es Zielsysteme auf eine Vielzahl potenzieller Sicherheitslücken untersucht – etwa veraltete Softwareversionen, Fehlkonfigurationen, schwache Passwörter oder bekannte Exploits. Die Ergebnisse werden in Berichten zusammengefasst und nach Kritikalität priorisiert.

Komponenten von Nessus

  • Nessus Scanner: Das zentrale Modul, das die Scans ausführt.
  • Nessus Plugins: Tausende aktualisierbare Tests (Checks), die auf bekannte Schwachstellen prüfen.
  • Nessus UI: Webbasierte Benutzeroberfläche zur Konfiguration und Auswertung der Scans.
  • Policy Templates: Vordefinierte Scanprofile, z. B. für PCI-DSS, SCADA, Windows oder Webanwendungen.
  • Credentialed Scans: Ermöglichen tiefere Scans durch Authentifizierung am Zielsystem.
  • Reporting Engine: Erzeugt Berichte mit Risikobewertung, CVE-Referenzen und Handlungsempfehlungen.

Scan-Typen

  1. Basic Network Scan: Erfasst offene Ports, Dienste, Betriebssysteme und grundlegende Schwachstellen.
  2. Credentialed Scan: Meldet sich mit Benutzerzugangsdaten am Zielsystem an und führt tiefgreifende Prüfungen durch.
  3. Web Application Scan: Prüft Webapplikationen auf Schwachstellen wie SQL Injection oder XSS.
  4. Compliance Scan: Überprüft Systeme auf Einhaltung von Sicherheitsrichtlinien (z. B. CIS Benchmarks, ISO 27001).
  5. Malware Scan / Ransomware Check: Erkennt Malware-Signaturen und kompromittierte Systeme.

Technische Merkmale

  • CVE-Datenbankintegration: Nessus referenziert Schwachstellen auf Basis von CVE-IDs und CVSS-Bewertung.
  • Plugin-Updates: Täglich aktualisierte Plugins liefern neue Schwachstellen-Checks.
  • API-Support: RESTful API zur Integration in SIEM, CMDB oder Ticketing-Systeme.
  • Offline- oder Online-Updates: Auch für abgeschottete Netzwerke geeignet („air-gapped“).

Anwendungsbeispiele

  • Regelmäßige Schwachstellenscans in Unternehmensnetzwerken: Prüfung auf veraltete Software und Konfigurationsfehler.
  • Patch-Management-Unterstützung: Identifikation fehlender Sicherheitsupdates.
  • Pentesting-Vorbereitung: Nessus als Basis für weiterführende manuelle Tests.
  • Compliance-Prüfung: Unterstützung bei der Umsetzung von Normen wie ISO 27001 oder DSGVO.
  • Asset Discovery & Risikobewertung: Aufdeckung unbekannter Geräte und Systeme im Netzwerk.

Vorteile von Nessus

  • Hohe Scanqualität und Genauigkeit: Umfangreiche Plugin-Datenbank mit aktuellen Schwachstellen.
  • Benutzerfreundliche Oberfläche: Intuitive Bedienung für Security-Teams und Admins.
  • Regelmäßige Plugin-Updates: Täglich neue Sicherheitsprüfungen durch Tenable Labs.
  • Flexible Berichtsformate: Ausgabe in PDF, HTML, CSV, XML.
  • Credentialed Scanning: Detaillierte Analyse durch Authentifizierung am Zielsystem.
  • Integration: API-Anbindung an bestehende IT-Security-Infrastrukturen.

Nachteile und Einschränkungen

  • Kommerzielle Lizenzkosten: Nessus ist in der Professional-Version kostenpflichtig.
  • Kein Exploiting: Nessus führt keine aktiven Angriffe durch – reines Scanning-Tool.
  • False Positives möglich: Ergebnisse müssen validiert werden – vor allem bei kritischen Schwachstellen.
  • Performanceabhängig: In großen Netzwerken kann es zu hoher Systemlast kommen.
  • Begrenzte Web-App-Analyse: Für tiefere Tests empfiehlt sich der Einsatz von Tools wie Burp Suite.

Fazit: Nessus als Schlüsselwerkzeug im Schwachstellenmanagement

Nessus ist ein etabliertes, robustes und vielseitiges Schwachstellenanalyse-Tool, das sich durch Zuverlässigkeit, einfache Bedienung und hohe Erkennungsgenauigkeit auszeichnet. Ob zur Unterstützung im IT-Betrieb, zur Vorbereitung auf Audits oder als Bestandteil eines kontinuierlichen Vulnerability-Management-Prozesses – Nessus liefert wertvolle Informationen über Sicherheitsrisiken und trägt entscheidend zur Risikominimierung in Unternehmen bei.

Für Organisationen, die regelmäßige Schwachstellenscans, Compliance-Nachweise und IT-Risikobewertungen benötigen, ist Nessus ein unverzichtbares Werkzeug im Sicherheitsarsenal.

Autor: Michael Deinhard Autor

LinkedIn Profil von: Michael Deinhard Michael Deinhard

Artikel erstellt: 17.10.2025
Artikel aktualisiert: 17.10.2025

zurück zur Übersicht

 
 
 
Diese Seite weiterempfehlen:
0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel