Назад | Перейти на главную страницу

Услуги по сканированию сетевых уязвимостей и портов

Я настраиваю периодическое сканирование портов и сканирование уязвимостей для сети среднего размера, реализующей клиентское веб-приложение. Хосты работают под управлением CentOS 5.4.

Я использовал такие инструменты, как Nmap и OpenVAS, но в наших правилах брандмауэра есть особые случаи для подключений, исходящих от наших собственных объектов и серверов, поэтому на самом деле сканирование должно выполняться извне.

Вместо того, чтобы настраивать сервер VPS или EC2 и настраивать его с помощью различных инструментов, похоже, что это можно просто передать по контракту службе сканирования портов и уязвимостей. Если они будут делать это профессионально, они могут быть более современными, чем то, что я настроил и запустил в течение года ...

Какие-нибудь рекомендации или опыт в этом?

Раньше я выполнял автоматическое сканирование, но не использовал сторонние службы сканирования. Что касается сторонних служб безопасности для сканирования, многие люди, которых я знаю, клянутся Rapid7. У них также есть HD Moore в штате, поэтому они наверняка знают о тестировании на проникновение и Metasploit.

Использовать скрипты Nmap или Nessus, зашифровать вывод и отправить его самому себе по электронной почте - тривиально.

Вы также можете регулярно оценивать соблюдение жестких базовых показателей, чтобы убедиться, что они не отклоняются от них с течением времени и не создают новых рисков.

Если вы гуру безопасности, я бы оставил его дома, но в противном случае я бы отдал его на аутсорсинг.

Помните, что для получения точных результатов сканирования уязвимостей и анализа соответствия вам необходимо выполнить сканирование с аутентификацией изнутри брандмауэра (ов).

Похоже, вы ищете не тесты веб-служб, а общее тестирование сети. Я бы сказал, что лучше всего отдать его таким парням, как Наступательная безопасность Backtrack, и даже если вы не заключите с ними контракт на выполнение работы, они могут обучить вашу внутреннюю команду.

Мне посчастливилось воспользоваться некоторыми из их ранних тренировок (до того, как они заработали деньги), и в любом случае они действительно хороши.

(Вставьте аннотацию о жалком тестировании на соответствие здесь)

Взгляните на Nessus ( http://nessus.org/nessus/ ). Я настраивал и использовал это в прошлой работе, и я думаю, что он делает именно то, о чем вы просите. Он обрабатывает уязвимости сети как удаленно, так и путем настройки агента на целевом хосте.

Изменить: о, похоже, что openvas - это вилка Nessus ...

Вы хотите защитить свои веб-приложения, подключенные к Интернету? Защита веб-приложения отличается от защиты хоста. В тестировании веб-приложений задействовано множество инструментов, подобных перечисленным на http://yehg.net/hwd/?id=c&go=101 . Иногда есть много сервисов, таких как www.zerodayscan.com.

Я сделал это несколькими способами. Инструменты, которые вы выбираете, выбираете вы, но, судя по моему опыту, люди склонны склоняться к nCircle, Rapid7 и / или Qualys для проверки уязвимостей и соответствия. В любом случае, все они различаются по цене и точности. OpenVAS подходит в качестве отправной точки.

Что касается качественного непредвзятого сканирования вашей сети, вы можете сделать что-то вроде заказа кабеля / DSL для своей организации и использовать его для своих сканирований - или вы можете пойти по маршруту EC2 / Colo. Я поддерживаю размещение у разных провайдеров для внешнего тестирования.

Вы не включили много информации. Каков твой бюджет? Вы должны кому-либо сообщать о своем соответствии? Какого согласия вы пытаетесь достичь? Какова ваша общая цель для этого проекта?

Я могу предложить http://www.securitymetrics.com

Они предоставляют довольно подробные, совместимые с PCI отчеты об известных уязвимостях, начиная от сетевого уровня и заканчивая уровнем приложений, а также то, что необходимо сделать, чтобы закрыть уязвимость.

Qualys одна из самых известных компаний, основной бизнес которой удаленное управление уязвимостями.

Попробуйте их бесплатные инструменты чтобы узнать, подходят ли они вашим потребностям.

Это образец отчета от таких freetools:


(источник: qualys.com)

Мы используем McAfee Secure для наших веб-сканирований они обеспечивают детальное сканирование, включая соответствие требованиям PCI. Если вы ищете хорошо известный бренд с отраслевым одобрением, я бы подумал, что это неплохое место для начала, в зависимости от того, что именно вы хотите от сканирования. Мы просим их проверять соответствие PCI на всех наших сайтах, которые принимают информацию о кредитных картах, и сканировать весь наш IP-адрес на предмет открытых портов, серверов на предмет уязвимостей, проблем межсайтового скриптинга и т. Д.

Я могу предложить Snort, который считается облегченным IDS. Таким образом, он просто представляет собой компактную, гибкую IDS, предназначенную для развертывания на малых и средних предприятиях. Помимо простоты настройки и обслуживания, одним из основных преимуществ Snort является то, что он может работать в одном из трех режимов:

  1. Режим сниффера, который просто считывает пакеты из сети и отображает их для вас в непрерывном потоке на консоли (экране).
  2. Режим регистратора пакетов, который записывает пакеты на диск.
  3. Режим системы обнаружения вторжений в сеть (NIDS) - наиболее сложная и настраиваемая конфигурация, которая позволяет Snort анализировать сетевой трафик на соответствие заданному пользователем набору правил и выполнять несколько действий в зависимости от того, что он видит.