BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

BeyondTrust Network Security Scanner v6.7.1

Oktober 15, 2019

Mit BeyondTrusts Network Security Scanner in der Version 6.7.1 erweitern wir die Funktionen für das Scannen, Priorisieren und Beseitigen von Schwachstellen im Enterprise-Umfeld. Der Network Security Scanner ist Bestandteil der Lösung BeyondTrust Enterprise Vulnerability Management, die Konfigurationskonformität, Patch-Management und Compliance-Berichterstattung in dynamischen IT-Umgebungen sicherstellt.

Der BeyondTrust Network Security Scanner 6.7.1 unterstützt weitere DevOps-Einsatzszenarien und verfügt über neue Scan- und Reporting-Funktionen für Docker-Container.

Docker Container Scanning (Neu!)

DevOps-Teams sind auf die technische Fähigkeit angewiesen, alle Docker-Images und -Container in IT-Umgebungen schnell erkennen und ihre Attribute dokumentieren zu können. In der neuesten Version 6.7.1 verfügt der Network Security Scanner deshalb erstmals über Scanfunktionen für Docker-Technologie zur Containerisierung. Mit den neuen Funktionen erfassen und spezifizieren Organisationen die Attribute und Schwachstellen von Docker-Containern. Auf diese Weise können Unternehmen die Kontrolle und Visibilität beim Einsatz von Docker-Containern verbessern und potentielle Sicherheitsrisiken beheben, um eine weitere Automatisierung der DevOps-Abläufe voranzutreiben.

Verglichen mit klassischen Host-Betriebssystemen kann der Scanner folgende Untergruppen, Listen und Audits zusätzlich erfassen:

Docker-Images unter Linux:

  • Einfache Image-Daten, Betriebssystemerkennung, offene Ports, Repository Tag, Image-Identifizierung und -Verfügbarkeit, Image-Größe, Erstellungsdatum und Image-Autor
  • Listen: Software, Nutzer und Nutzgruppen
  • Softwarepaket-Audits für Debian-Images (z.B. Ubuntu), Red-Hat-Images (z.B. CentOS, Oracle Linux), Gentoo und Alpine-Images

Docker-Images unter Windows:

  • Einfache Image-Daten, Betriebssystemerkennung, offene Ports, Repository Tag, Image-Identifizierung und -Verfügbarkeit, Image-Größe, Erstellungsdatum und Image-Autor
  • Listen: Software-Dienste und Nutzer
  • Registry- und Datei-Audits

Docker-Container unter Windows (Neu!):

  • Einfache Container-Daten wie Isolierung, Name, ausführbarer Pfad, Startzeit und erkanntes Betriebssystem
  • Listen: Ports, Prozesse und Services
  • Registry- und Datei-Audits


Neu! Access Report Scanning

In Version 6.7.1 wurde der Zugriffsbericht um neue Abschnitte erweitert und listet weitergehende Informationen darüber auf, was (nicht) gescannt wurde:

  • Nicht reagierende IT-Systeme
  • IT-Systems mit der gleichen IP-Adresse

Diese Zusatzinformationen beleuchten den Kontext bei Scan-Fehlern und ermöglichen eine effektive Problemlösung.

Besseres Verständnis der Scan-Zeitpläne

Version 6.7.1 bietet erstmals eine detaillierte Übersicht aller geplanten Scan-Vorgänge. Nutzer können per Rechtsklick eine eingeplante Aufgabe auswählen, um detaillierte Informationen wie Portgruppe, Auditgruppe, Scan-Optionen und ausgewählte Zugangsdaten einzusehen. Diese Funktionen ermöglicht die Überprüfung geplanter Jobs für ein besseres Verständnis der Scan-Zeitpläne.

Zusätzliche CIS-Benchmark-Zertifizierungen und Einhaltung des STIG-Benchmarks

Frühere Versionen des Network Security Scanner unterstützten bereits verschiedene Benchmark-Methoden für die Verwendung von Sicherheitsstandards wie das Security Content Automation Protocol (SCAP). Neben CIS-, DISA-, Microsoft- und weiteren Benchmarks ist Version 6.7.1 jetzt zusätzlich für die folgenden SCAP-Benchmarks zertifiziert, die das Center for Internet Security veröffentlicht hat:

  • CIS Benchmark for CIS Oracle Database 11g R2 Benchmark, v2.2.0, Level 1- RDBMS
  • CIS Benchmark for CIS Oracle Database 11g R2 Benchmark, v2.2.0, Level 1- Linux Host OS
  • CIS Benchmark for CIS Oracle Database 11g R2 Benchmark, v2.2.0, Level 1- Windows Server Host
  • CIS Benchmark for CIS Oracle Database 12c Benchmark, v2.1.0, Level 1- RDBMS using Tradition
  • CIS Benchmark for CIS Oracle Database 12c Benchmark, v2.1.0, Level 1- Linux Host OS using T
  • CIS Benchmark for CIS Oracle Database 12c Benchmark, v2.1.0, Level 1- Windows Server Host T
  • CIS Benchmark for CIS Oracle Database 12c Benchmark, v2.1.0, Level 1- RDBMS using Unified A
  • CIS Benchmark for CIS Oracle Database 12c Benchmark, v2.1.0, Level 1- Linux Host OS using U
  • CIS Benchmark for CIS Oracle Database 12c Benchmark, v2.1.0, Level 1- Windows Server Host U
  • CIS Benchmark for CIS Oracle Database Server 9i10g Benchmark, v2.0.1, Level 1
  • CIS Benchmark for CIS Oracle Database Server 9i10g Benchmark, v2.0.1, Level 2
  • CIS Benchmark for CIS Oracle Database Server 11g Benchmark v1.0.1, Level 1- 11.x on any platform
  • CIS Benchmark for CIS Oracle Database Server 11g Benchmark v1.0.1, Level 1- 11.2 on any platform


Network Security Scanner 6.7.1 unterstützt außerdem Best-Practice-Sammlungen wie den Security Technical Implementation Guide (STIG) für:

  • Red Hat Enterprise Linux 7 V2R2

Mehr Informationen über die neueste Version befinden sich im englischsprachigen Dokument What’s New.

Photograph of Alejandro DaCosta

Alejandro DaCosta, Product Manager

As Product Manager, Alex DaCosta is responsible for designing the company’s Vulnerability Management solutions. Alex joined BeyondTrust via the company’s acquisition of eEye Digital Security, where he held senior positions as Security Engineer in both pre and post sales operations. As a Senior Security Engineer, Alex was responsible for the success of demonstrating, architecting and implementing the Company’s enterprise solutions. Alex graduated from California State University, Long Beach with a Bachelors of Science Degree in Management Information Systems.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 20 September, 2019:
Aktuelle IT-Sicherheitstrends im Fokus der it-sa 2019 in Nürnberg
From 18 Oktober, 2019:
BeyondTrust Privileged Identity mit neuer Funktionalität und erhöhtem Anwendererlebnis

You May Also Be Interested In:

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Webinars

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.