NessusとOpenVASはかなり似た機能を持っているようです。商用サポートのメリット(Nessusホームフィードのユーザーはとにかく利用できません)以外に、なぜどちらを選ぶのですか?
NessusとOpenVASの最近のテストでは、署名の違いによる複数のスキャナーの使用の利点が示されています。
Nessus、OpenVASおよびNexpose VS Metasploitable (HackerTargetのPeterによるブログ投稿)
テストに使用されたシステムの15の既知のセキュリティホールのうち、4つはテストされた4つのツールすべて(Nessus、OpenVAS、Nexposeおよび一部のNmapスクリプト)によって発見されました。7つは一部および4は完全に見逃されました。
Tenableは 比較のためにNessusを設定する正しい方法 に関する記事で応答しました。
どちらのプロジェクトにも長所と短所があると思います。現時点では、Nessusは標準のOpenVASクライアント/サーバー実装よりも幅広いプラグインが利用可能であり、間違いなく優れたユーザーインターフェイスを備えているようです。
さらに、Nessusは、認証されていない(脆弱性)スキャンに本来の焦点を広げて、認証された(監査)スタイルのチェックを含めたようです。いくつかのシナリオでは、これは認証されていないスキャンよりも正確な結果を生成する可能性があります。これらのスキャナーの認証済みスキャン機能を見てみると、NessusはOpenVASよりもここで進んでいるようです
[〜#〜] edit [〜#〜]:これら2つを評価しようとしている人々に関連する可能性があることに気付いた、もう2つ追加したいと思いました。データベーススキャン(Oracle/SQL Server)を検討している場合、Nessusはこれらの資格認定スキャンを提供し、DBレベルの資格認定を使用して脆弱性を検出します。
つまり、データベース脆弱性スキャンに関心がある場合、NeXposeは検討に値する可能性が十分にあり、認証されたデータベース認証と認証されていないデータベーススキャンが優れているようです。
Nessusを何年も使用していると(Retina、OpenVASなどの競合他社に対して)、完璧ではありませんが、カバレッジの競合よりも優れており、実際の結果への変換が容易です。