Сканер уязвимостей
![]() | Вы можете помочь дополнить эту статью текстом, переведенным из соответствующей статьи на французском языке . (Июнь 2020 г.) Нажмите [показать], чтобы просмотреть важные инструкции по переводу. |
Сканер уязвимостей — это компьютерная программа, предназначенная для оценки компьютеров , сетей или приложений на наличие известных уязвимостей. Эти сканеры используются для обнаружения слабых мест данной системы. Они используются для идентификации и обнаружения уязвимостей, возникающих из-за неправильных конфигураций или ошибочного программирования в сетевых активах, таких как межсетевой экран, маршрутизатор, веб-сервер, сервер приложений и т. д. Современные сканеры уязвимостей позволяют выполнять сканирование как с аутентификацией, так и без аутентификации. Современные сканеры обычно доступны по модели SaaS ( программное обеспечение как услуга ); предоставляется через Интернет и доставляется в виде веб-приложения. Современный сканер уязвимостей часто имеет возможность настраивать отчеты об уязвимостях, а также установленное программное обеспечение, открытые порты, сертификаты и другую информацию о хосте, которую можно запрашивать в рамках рабочего процесса.
- Сканирование с проверкой подлинности позволяет сканеру напрямую получать доступ к сетевым ресурсам с использованием протоколов удаленного администрирования, таких как безопасная оболочка (SSH) или протокол удаленного рабочего стола (RDP), и аутентифицироваться с использованием предоставленных системных учетных данных. Это позволяет сканеру уязвимостей получать доступ к данным низкого уровня, таким как определенные службы и сведения о конфигурации операционной системы хоста. После этого он сможет предоставить подробную и точную информацию об операционной системе и установленном программном обеспечении, включая проблемы с конфигурацией и отсутствующие исправления безопасности. [1]
- Сканирование без аутентификации — это метод, который может привести к большому количеству ложных срабатываний и не может предоставить подробную информацию об операционной системе активов и установленном программном обеспечении. Этот метод обычно используется субъектами угроз или аналитиками безопасности, пытающимися определить уровень безопасности ресурсов, доступных извне. [1]
Сканеры уязвимостей должны быть способны обнаруживать риски в зависимостях с открытым исходным кодом. Однако, поскольку разработчики обычно заново связывают OSS, один и тот же код будет появляться в разных зависимостях, что затем повлияет на производительность и способность сканеров обнаруживать уязвимые OSS. [2]
определяется В документе «Критические меры безопасности для эффективной киберзащиты» СНГ непрерывное сканирование уязвимостей как критический элемент управления для эффективной киберзащиты.
220.128.235.XXX - - [26/Aug/2010:03:00:09 +0200] "GET /db/db/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:09 +0200] "GET /db/myadmin/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:10 +0200] "GET /db/webadmin/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:10 +0200] "GET /db/dbweb/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:11 +0200] "GET /db/websql/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:11 +0200] "GET /db/webdb/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:13 +0200] "GET /db/dbadmin/main.php HTTP/1.0" 404 - "-" "-" 220.128.235.XXX - - [26/Aug/2010:03:00:13 +0200] "GET /db/db-admin/main.php HTTP/1.0" 404 - "-" "-" (..)
См. также [ править ]
- Кибербезопасность
- Безопасность браузера
- Группа реагирования на компьютерные чрезвычайные ситуации
- Информационная безопасность
- Интернет-безопасность
- Мобильная безопасность
- Динамическое тестирование безопасности приложений
- Тестирование на проникновение
- Наборы программных средств для пентестирования
- ◦ OpenVAS
- ◦ Несс
- ◦ Проект Метасплоит
- ◦ Фырканье
Ссылки [ править ]
- ^ Jump up to: Перейти обратно: а б Национальный институт стандартов и технологий (сентябрь 2008 г.). «Техническое руководство по тестированию и оценке информационной безопасности» (PDF) . НИСТ . Архивировано (PDF) из оригинала 27 октября 2021 г. Проверено 05 октября 2017 г.
- ^ Данн, Андреас; Плейт, Хенрик; Германн, Бен; Понта, Серена Элиза; Бодден, Эрик (01 сентября 2022 г.). «Определение проблем для сканеров уязвимостей OSS — набор для исследования и тестирования» . Транзакции IEEE по разработке программного обеспечения . 48 (9): 3613–3625. дои : 10.1109/TSE.2021.3101739 . ISSN 0098-5589 . S2CID 238808679 . Архивировано из оригинала 6 июня 2024 г. Проверено 10 ноября 2023 г.
Внешние ссылки [ править ]
Веб-приложение [нужна ссылка на настоящий сайт, старый сайт был подделкой]
- Национальный институт стандартов и технологий (NIST) Публикация описания протокола автоматизации контента безопасности ( SCAP ).