Roadmap
Ein Blick in die Roadmap zeigt, dass der Hersteller sich dieser Anforderungen durchaus bewusst ist. Darin finden sich Visionen wie das Einklinken der Appliance in vorhandene Asset-Management-Systeme und in Verzeichnisdienste wie Microsofts Active Directory oder LDAP. Angesichts der überzeugenden Qualität der Hardware und der GUIs scheint dieser Weg sehr vielversprechend.
Die GSM-Appliance ist ein deutsches Produkt, bei dem die Tester die Tugenden Gründlichkeit und Ingenieurskunst an allen Ecken gespürt haben. Ohne Zusatzleistungen wie Beratung durch den Hersteller schlägt die Maschine mit etwa 13000 Euro Listenpreis zu Buche. Bei dem Preis ist davon auszugehen, dass Interessenten sich Gedanken gemacht haben, was für mittelfristige Ziele sie mit der Anschaffung verfolgen.
Zielgruppe
Darüber nachdenken sollte jeder, der sich systematisch und detaillierter mit den Schwachstellen seiner IT-Infrastruktur beschäftigen und vielleicht deren Entwicklung mit Kennzahlen und Trends dokumentieren und verfolgen muss. Auch wer BSI-IT-Grundschutz verwendet oder dessen Einführung plant, kann sich bei der Überprüfung der Maßnahmen von Greenbones grünem Drachen unter die Arme greifen lassen. (mfe)
| Infos |
|---|
| [1] Foundstone: [http://www.foundstone.com] [2] Qualys: [http://www.qualys.com] [3] Ncircle: [http://www.ncircle.com] [4] Rapid7: [http://www.rapid7.com] [5] Geoffrey Galitz, Nils Magnus, Tim Brown, "Spürnase": Linux-Magazin 11/09, S. 80 [6] Greenbone: [http://greenbone.net] [7] W3AF: [http://w3af.sourceforge.net] [8] IT-Grundschutz-Handbuch des BSI: [https://www.bsi.bund.de] [9] Open Source Vulnerability Database (OSVDB): [http://osvdb.org] [10] Nessus/Tenable Homefeed: [http://www.nessus.org/plugins/?view=homefeed] [11] Nessus/Tenable Professional Feed: [http://www.nessus.org/products/professional-feed] |
| Der Autor |
|---|
| Jörg Fritsch studierte Chemie und arbeitete anschließend in den Bereichen Software-Entwicklung und IT-Sicherheit. Seit 2003 ist er Engineer Communication & Information Security bei der Nato-C3-Agentur. Er ist Autor zahlreicher Fachbeiträge zu den Themen Load Balancing sowie TCP/IP und Security. |
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 5 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





