Сканер уязвимостей является компьютерной программой предназначена для оценки компьютеров, сетей и приложений для известных слабостей. Эти сканеры используются для обнаружения слабых мест данной системы. Они используются для идентификации и обнаружения уязвимостей, возникающих из-за неправильной конфигурации или некорректного программирования в сетевых активах, таких как брандмауэр, маршрутизатор, веб-сервер, сервер приложений и т. Д. Современные сканеры уязвимостей позволяют выполнять сканирование как с аутентификацией, так и без аутентификации. Современные сканеры обычно доступны как SaaS ( программное обеспечение как услуга).); предоставляется через Интернет в виде веб-приложения. Современный сканер уязвимостей часто имеет возможность настраивать отчеты об уязвимостях, а также установленное программное обеспечение, открытые порты, сертификаты и другую информацию о хостах, которую можно запросить в рамках его рабочего процесса.
- Сканирование с проверкой подлинности позволяет сканеру напрямую обращаться к сетевым ресурсам с использованием протоколов удаленного администрирования, таких как защищенная оболочка (SSH) или протокол удаленного рабочего стола (RDP), и выполнять проверку подлинности с использованием предоставленных учетных данных системы. Это позволяет сканеру уязвимостей получать доступ к низкоуровневым данным, например к конкретным службам и деталям конфигурации операционной системы хоста. Затем он может предоставить подробную и точную информацию об операционной системе и установленном программном обеспечении, включая проблемы с конфигурацией и отсутствующие исправления безопасности. [1]
- Сканирование без аутентификации - это метод, который может привести к большому количеству ложных срабатываний и не может предоставить подробную информацию об операционной системе активов и установленном программном обеспечении. Этот метод обычно используется злоумышленниками или аналитиками безопасности, пытающимися определить состояние безопасности ресурсов, доступных извне. [1]
В стандарте CIS Critical Security Controls for Effective Cyber Defense для эффективной киберзащиты постоянное сканирование уязвимостей обозначено как важнейший элемент управления.
220.128.235.XXX - - [26 / августа / 2010: 03: 00: 09 +0200] "GET /db/db/main.php HTTP / 1.0" 404 - "-" "-"220.128.235.XXX - - [26 / августа / 2010: 03: 00: 09 +0200] "GET /db/myadmin/main.php HTTP / 1.0" 404 - "-" "-"220.128.235.XXX - - [26 / августа / 2010: 03: 00: 10 +0200] "GET /db/webadmin/main.php HTTP / 1.0" 404 - "-" "-"220.128.235.XXX - - [26 / августа / 2010: 03: 00: 10 +0200] "GET /db/dbweb/main.php HTTP / 1.0" 404 - "-" "-"220.128.235.XXX - - [26 / августа / 2010: 03: 00: 11 +0200] "GET /db/websql/main.php HTTP / 1.0" 404 - "-" "-"220.128.235.XXX - - [26 / августа / 2010: 03: 00: 11 +0200] "GET /db/webdb/main.php HTTP / 1.0" 404 - "-" "-"220.128.235.XXX - - [26 / августа / 2010: 03: 00: 13 +0200] "GET /db/dbadmin/main.php HTTP / 1.0" 404 - "-" "-"220.128.235.XXX - - [26 / августа / 2010: 03: 00: 13 +0200] "GET /db/db-admin/main.php HTTP / 1.0" 404 - "-" "-" (..)
Смотрите также
Рекомендации
- ^ a b Национальный институт стандартов и технологий (сентябрь 2008 г.). «Техническое руководство по тестированию и оценке информационной безопасности» (PDF) . NIST . Проверено 5 октября 2017 .
Внешние ссылки
Веб-приложение [нужна ссылка на законный сайт, старый сайт был подделкой]
- Национальный институт стандартов и технологий (NIST) опубликовал схему протокола автоматизации безопасности контента ( SCAP ).