最近、ローカルオフィスネットワークにOpenVASをセットアップしました。いくつかのタスクを実行しましたが、実際に実行する必要のあるタスクとその時間枠に興味がありますか?
説明
私は現在、Cyber Essentialsを使用していますが、基本的には自分のネットワークに存在する脆弱性と資産を知る必要があります。しかし、繰り返しますが、この2つ以外のことを実行する必要があるかどうかはわかりません。
どんな助けでも素晴らしいだろう
OpenVASのような脆弱性スキャナーで実行できるいくつかの異なるアプローチがあり、それらは多少異なる結果を生成します。
認証されていないスキャンでは、IPアドレスを指定するだけで、スキャナーはネットワークの観点から何ができるかを評価します。内部で行われていることは、ポートスキャンを完了し、開いていると判明したポートの既知の問題のデータベースに対して評価することです。
スキャナーに資格情報を提供することもできます。これにより、スキャナーがシステムにサインインし、インストールされている構成とソフトウェアを確認して、より多くの脆弱性を見つけることができます。このアプローチは、ネットワークの観点からは見えないものをピックアップするため、より多くの発見を生み出します。ただし、これはレビュー対象のデバイス/ OSをスキャナーが知っているかどうかに依存します。スキャナーによっては、他のスキャナーよりもカバー範囲が広いものがあります。
VAスキャナーはWebアプリケーションをファジングするなどの方法で新しい脆弱性を特定することもできますが、これはスキャンされたアプリケーションの反応が悪いというある程度のリスクを伴うことは注目に値します。
セキュリティを向上させたい場合は、セキュリティプログラムの一環として認証スキャンをお勧めします。より多くの問題が検出され、誤検知が少なくなる傾向があります。
目標がよりコンプライアンス志向の場合は、おそらく監査者が完了するスキャンを照合することから始めて、そこからのすべての問題に対処することを確認するのが最善の方法です。