Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

SAINT (Интегрированный сетевой инструмент администратора безопасности) - это компьютерное программное обеспечение, используемое для сканирования компьютерных сетей на предмет уязвимостей безопасности и использования обнаруженных уязвимостей.

Сканер уязвимостей сети SAINT [ править ]

Сканер SAINT проверяет каждую действующую систему в сети на наличие служб TCP и UDP . Для каждой обнаруженной работающей службы он запускает набор зондов, предназначенных для обнаружения всего, что может позволить злоумышленнику получить несанкционированный доступ, создать отказ в обслуживании или получить конфиденциальную информацию о сети. [1] [2]

SAINT обеспечивает поддержку спецификации Security Content Automation Protocol (SCAP) в качестве сканера уязвимостей без аутентификации и сканера уязвимостей с проверкой подлинности и исправлений. [3] SAINT также является утвержденным поставщиком сканеров в индустрии платежных карт (PCI). [4]

Четыре шага сканирования SAINT:

  • Шаг 1 - SAINT проверяет каждую действующую систему в сети на наличие служб TCP и UDP.
  • Шаг 2. Для каждой обнаруженной работающей службы запускается набор зондов, предназначенных для обнаружения всего, что может позволить злоумышленнику получить несанкционированный доступ, создать отказ в обслуживании или получить конфиденциальную информацию о сети.
  • Шаг 3 - Сканер проверяет наличие уязвимостей.
  • Шаг 4. При обнаружении уязвимостей результаты распределяются по нескольким категориям, что позволяет клиентам выбирать наиболее полезные данные.

SAINT может группировать уязвимости по степени серьезности, типу или количеству. Он также может предоставить информацию о конкретном хосте или группе хостов. SAINT описывает каждую обнаруженную уязвимость; ссылки на общие уязвимости и уязвимости (CVE), рекомендации CERT и IAVA ( оповещения об уязвимостях , обеспечивающих информационное обеспечение ); и описывает способы исправления уязвимостей. Во многих случаях сканер SAINT предоставляет ссылки на исправления или новые версии программного обеспечения, которые устраняют обнаруженные уязвимости. [5]

Уязвимость - это недостаток в системе, устройстве или приложении, который в случае использования злоумышленником может повлиять на безопасность системы. Эксплойты используют уязвимость, компрометируя или разрушая уязвимую систему, устройство или приложение. Исправление - это процесс исправления или предоставления средства защиты от уязвимости, тем самым устраняя риск эксплуатации. Сканирование уязвимостей используется для выявления и оценки состояния безопасности сети. Исторически сканеры разрабатывались для определенных целей, таких как сканирование только настольных компьютеров Windows, приложений или сетевых устройств. SAINT предлагает гетерогенное сканирование, которое выявляет уязвимости в операционных системах, настольных приложениях, сетевых устройствах, веб-приложениях, базах данных и многом другом.

Инструмент тестирования проникновения SAINTexploit [ править ]

Интегрированный инструмент тестирования на проникновение SAINTexploit демонстрирует путь, который злоумышленник может использовать для взлома сети, и количественно оценивает риск для сети. SAINTexploit включает эмулятор веб-сайта и инструмент для подделки электронной почты. [6]

Инструменты тестирования на проникновение от SAINT предназначены для моделирования как внутренних, так и внешних реальных атак. Этот тип тестирования определяет методы получения доступа к цели и понимания техник, используемых злоумышленниками. Существует много уровней и типов тестирования на проникновение, и объем проекта должен быть четко определен. Цели, включенные в объем, могут включать популярные протоколы, сетевые устройства, базы данных, веб-приложения, настольные приложения и различные варианты операционных систем.

SAINT фокусируется на разработке эксплойтов, в которых может быть установлена ​​оболочка. Оболочка или шелл-код - это то место, где все включенные эксплойты предлагают командную оболочку / прямое соединение с целью с компьютера, выполняющего тестирование. Использует целевые операционные системы, настольные приложения, базы данных, веб-приложения, протоколы и сетевые устройства. Наиболее распространенные типы эксплойтов, включенные в SAINTexploit, включают следующие:

• Удаленный эксплойт - эти атаки запускаются через Интернет или сеть против уязвимой цели без предварительного доступа пользователя к системе.

• Client Exploit - жертва должна получить доступ к ресурсам злоумышленника для успешной атаки. Обычные клиентские эксплойты включают атаки с подделкой электронной почты, побуждающие пользователя посетить веб-сайт или открыть файл.

• Локальный эксплойт - чтобы запустить локальную атаку, злоумышленник должен иметь предыдущий доступ к жертве. (Также называется повышением привилегий и туннелированием). В этом случае машина жертвы используется как стартовая площадка для подключения к другим уязвимым целям.

Консоль удаленного управления SAINTmanager [ править ]

Консоль удаленного управления SAINT, SAINTmanager, позволяет сканировать уязвимости в масштабах всего предприятия. Консоль на основе браузера обеспечивает возможность централизованного управления всей сетью сканеров уязвимостей SAINT из единого интерфейса.

SAINTCloud [ править ]

SAINTCloud обеспечивает облачное сканирование уязвимостей, тестирование на проникновение и аудит соответствия без необходимости загрузки и установки программного обеспечения.

История [ править ]

Сканер уязвимостей сети SAINT (Security Administrator's Integrated Network Tool) был основан на SATAN (Security Administrator 's Tool for Analyses Networks), который был разработан Дэном Фармером и Витсе Венема и выпущен в 1995 году. SAINT Corporation (ранее World Wide Digital Security, Inc. ( WWDSI)) продолжил разработку и выпустил SAINT в июле 1998 года. WWDSI сменил название на SAINT Corporation в январе 2002 года.

Продукты SAINT разрабатываются SAINT Corporation со штаб-квартирой в Бетесде, штат Мэриленд .

Ссылки [ править ]

  1. ^ "Обзор продукта SAINT Security Suite - SC Media US" . www.scmagazine.com .
  2. ^ «SAINT 8 Security Suite: обзор продукта для управления уязвимостями» .
  3. ^ Торговля, Отдел компьютерной безопасности, Лаборатория информационных технологий, Национальный институт стандартов и технологий, Департамент США. «Программа валидации протокола автоматизации контента безопасности - CSRC» . nvd.nist.gov .
  4. ^ https://www.pcisecuritystandards.org/approved_companies_providers/approved_scanning_vendors.php
  5. ^ https://www.carson-saint.com/products/
  6. ^ https://www.carson-saint.com/wp-content/uploads/2019/10/SAINT_SCinnovator.pdf

Внешние ссылки [ править ]

  • SAINT домашняя страница