4资质扫描Nessus的最佳实践
![](http://www.yyueer.com/sites/default/files/images/articles/generic-image-11.png)
观察这些证件扫描的最佳实践将帮助您画的最清晰的照片你的网络的潜在弱点。
漏洞扫描是最重要的一个工具,一个现代组织包括信息安全的阿森纳。但许多网络安全实践是正确的,它有它的变化,其中最主要的是受到信任和non-credentialed扫描。
我们不想占用你太多的时间解释为什么有资格的扫描优越,特别是源于其综合性和准确的分析。相反,我们专注于如何最有效地开展受到信任扫描,因此一直保持充分意识到自己的组织网络的潜在的弱点。
适当的委托和撤销证书
受到信任扫描需要进行脆弱性评估通过使用的一个工具一定程度的帐户访问查看主机和程序文件包含敏感信息。技术上说凭证可以属于任何系统上验证帐户。他们不必与个人的身份和地位有关监督或授权扫描(或组织中的其他人,)。事实上,这将是最有效和适当的权限,创建一个虚拟帐户只存在进行证件扫描,而不是授予漏洞评估软件实际的高级工作人员的凭证。1
是很必要的,漏洞扫描工具总是适当的凭证的性质和范围扫描的问题。(Windows和Linux扫描,他们应该是管理员或根水平——尽管Linux,根水平并不总是必要的)。这允许扫描仪获取尽可能多的区域网络的必要,并根除常见的漏洞和风险(cf)他们可能藏身的地方。说,这是完全合理的凭证扫描时不发生改变,通过删除虚拟账户或禁用其访问期间的活动。
揭穿神话的带宽
由于增加了访问,受到信任在发现漏洞扫描的效率比non-credentialed扫描。然而,仍有一些管理员正对信任扫描,因为他们担心交通的增加导致服务中断或犹豫如何侵入这种类型的评估。
然而,尽管是很重要的限制扫描的操作它尽可能的流量创建发送的数据包而言相当低——通常少于1000包,远低于non-credentialed扫描。扫描执行没有适当的凭证可能发送成千上万的数据包而使查询必要找到漏洞。2形成鲜明对比的是,受到信任扫描生成更少的数据包,因为工具执行这些功能已经有访问权限,non-credentialed扫描需要“要求”。
这就是为什么获得正确的凭证扫描是必要的,所以过剩所产生的交通不是可避免的权限请求。
扫描与补丁版本
站不住脚的研究发现,信息安全,IT专业人员发现一个新的CVE大约每90分钟。在更广泛的范围内,成千上万的“高”和“关键”的漏洞严重性每年披露。这就是为什么应用补丁就变得可用,尽快的信息安全已经成为一个相当标准的做法。
但是如果你允许人员手动补丁,而不是主要依靠自动更新,你可能变得关心某些部门拖欠补丁。运行受到信任扫描将很快确定任何cf下滑通过任何裂缝造成错过修补的机会,让你知道你已经暴露的风险。它也使得你可以采取立即行动,以应对来自管理层的压力对新CVE的高级职员之间的科技新闻头条和担忧。作为一项最佳实践,进行脆弱性扫描至少一周一次,或者在理想的情况下,两次。
解决扫描问题迅速和适当的
结论受到信任扫描时,你应该综合结果概述的景观网络(或其任何部分)和详细说明任何cf或发现的缺陷。从那里你可以开始思考摆脱这些弱点和强化你的网络体系结构和网络攻击尽可能多。但是如果扫描有问题呢?结果不会尽可能全面和准确的你的组织的需要。
运用奥卡姆剃刀逻辑问题留给你可能的答案:凭证不正确设置。Nessus专业的认证失败警报-插件21745 -快速提醒你这个问题,你可以重新配置权限正确并运行另一个扫描。正确地管理你的漏洞扫描工具和凭证将确保你永远(准备)的最新通知,最令人担忧的cf。
学习更多的方法来得到最出你的Nessus扫描通过下载电子书,6优化Nessus扫描的方法。
你可以开始运行资质扫描今天Nessus专业。报名现在让你免费试用7天。
相关文章
- Nessus
- 漏洞扫描