Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consolanessus puede ser programado para hacer escaneos programados con cron.
En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL(Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.
Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.
Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.
Las amenazas persistentes requieren seguimiento persistente
Las redes y sistemas no dejan de cambiar. Las nuevas aplicaciones y sistemas dan lugar a un flujo continuo de nuevos objetivos - y las inevitables vulnerabilidades, errores de configuración y los puntos débiles que dejan sus sistemas inseguros y vulnerables a los ataques.La vulnerabilidad y la evaluación periódica estática de configuración de seguridad simplemente no son suficientes para garantizar la protección de la amenaza dinámico de hoy y los entornos de cumplimiento.
Red de monitoreo continuo se ha convertido en una práctica crítica en entornos gubernamentales, comerciales y educativas. Es esencial en la lucha contra la rápida evolución de las amenazas de seguridad, mejorando su capacidad para gestionar los riesgos de nuevas tecnologías, y mantener el cumplimiento de las cada vez mayores requerimientos regulatorios y de auditoría.
Dispositivos móviles de alta capacidad, como los teléfonos inteligentes y tabletas, son una parte inevitable del paisaje de la empresa. Sin embargo, esta en constante cambio, la población creciente de dispositivos va acompañado de la seguridad del dispositivo y de numerosos problemas de gestión. Estos problemas no sólo son únicos, sino también potencialmente muy perjudicial para las organizaciones que no para hacerles frente. Los factores de complicación incluyen:
Resistencia inherente a la red basados en escáneres activos
Mezcla de propiedad / control de los modelos (por ejemplo, las empresas frente a BYOD)
La naturaleza transitoria y operación frecuente más allá de las fronteras corporativas
Defendibles integradas de control de seguridad unificada de soluciones de abordar estas cuestiones, y más, mientras que proporciona una visibilidad sin precedentes en la seguridad de dispositivos móviles.
Detección de dispositivos móviles y Evaluación de la Vulnerabilidad
Invaluable para los dispositivos considerados "no analizable," Sustentable de la Vulnerability Scanner pasiva (DVE) puede detectar los dispositivos móviles simplemente por el tráfico de red que generan. Una combinación de los plugins de móviles y de inteligencia específica de la plataforma en tiempo real permite la identificación del fabricante, sistema operativo, versión y vulnerabilidades aplicables a cada dispositivo móvil en la red. Aprovechando Sustentable de SecurityCenter , los administradores pueden analizar los resultados detallados y seguimiento de las tendencias relacionadas, por ejemplo dispositivos totales a lo largo de un período, los dispositivos en total con graves vulnerabilidades, etc).
Análisis de Vulnerabilidad
Tenable Network Security es un líder mundial en el análisis de vulnerabilidad de la empresa. Ofrecemos para el Desarrollo Sustentable Nessus escáner de vulnerabilidades para llevar a cabo exploraciones de la red y las auditorías de sistemas.
Ofertas defendibles Nessus para prácticamente todos los sistemas operativos, como un dispositivo virtual, como un aparato y como un servicio. Para redes de gran tamaño y múltiples usuarios, las empresas clientes a aprovechar Sustentable de SecurityCenter a un análisis de equilibrio de carga a través de múltiples escáneres Nessus. Nessus puede realizar el escaneo en red, auditoría y revisión de pruebas de configuración.
Sostenible también ofrece en tiempo real de la red y descubrimiento de vulnerabilidades con el Desarrollo Sustentable Vulnerability Scanner pasiva . Esta solución monitoriza el tráfico de red para descubrir nuevos huéspedes y las vulnerabilidades de forma continua. El tráfico de red contiene una enorme cantidad de información que puede ser utilizado para identificar los nuevos servidores web, inyección SQL, los parches que faltan, los navegadores web vulnerables, fuera de la fecha de los certificados SSL y mucho más.
La combinación de la vulnerabilidad activa y pasiva y supervisión de la red ofrece muchas oportunidades de las redes de empresas para ampliar sus esfuerzos de análisis de vulnerabilidades.
Una de las características más desconocidas de Nessus es su capacidad de ejecutar un análisis con o sin credenciales. Ejecutar Nessus sin credenciales contra tu red es muy rápido y muy útil. Sin duda alguna, configurar un servidor Nessus en tu red y dejar que escanee cada dispositivo conectado, es una solución muy potente y puede ofrecerte una gran cantidad de información sobre tu red, manteniendo un equilibro entre velocidad, precisión y no intrusión.
Análisis con credenciales
Sin embargo, lanzar un análisis con credenciales presenta varias ventajas y te ofrece un nivel de información más profundo sobre tu red y tus equipos:
Sin embargo, lanzar un análisis con credenciales presenta varias ventajas y te ofrece un nivel de información más profundo sobre tu red y tus equipos:
· Análisis no intrusivo - como el análisis se realiza con credenciales, las operaciones de identificación de vulnerabilidades son ejecutadas en el propio equipo, en lugar de de hacerlo a través de la red. Todo se ejecuta lanzando órdenes en el equipo analizado, y luego se envían los resultados de esos comandos al servidor Nessus, por lo que se consumen muchos menos recursos.
· Lista definitiva de parches pendientes - En lugar de probar un servicio de forma remota y tratar de encontrar una vulnerabilidad, Nessus realizará una consulta al host local para ver si el parche para esa determinada vulnerabilidad se ha aplicado correctamente. Este tipo de consulta es mucho más precisa y segura que las realizadas por los análisis remotos.
· Vulnerabilidades del software de terceros - mirando el software instalado en el equipo y su versión, Nessus encontrará vulnerabilidades que en un análisis tradicional basado en la red no habrían sido descubiertas.
· Descubrir nuevos tipos de "vulnerabilidades" - Nessus puede leer políticas de contraseñas, obtener una lista de dispositivos USB, comprobar la configuración del Anti-Virus o enumerar los dispositivos Bluetooth conectados al equipo analizado.
Por último, hay que tener en cuenta que el uso de credenciales en los análisis no tiene por qué suponer un riesgo, ya que Nessus ofrece varias opciones para asegurar su uso. Por ejemplo, cuando se usa SSH, se pueden configurar claves públicas/privadas, sudo, su, su+sudo o lectura del fichero SSH known_hosts.



No hay comentarios:
Publicar un comentario