ویژگی های کلیدی نرم افزار Nessus
ویژگی های کلیدی نرم افزار Nessus
هسته اصلی نرم افزار Nessus پلاگین های آن هستند. در واقع هر یک از پلاگین ها بیانگر یک آسیب پذیری است که Nessus آنها را در دسته بندی مشخصی قرار داده است و می توان در هنگام اسکن، آنها را بکار گرفت.
نرم افزار Nessus شامل دو بخش اصلی اسکن و سیاست Policy می باشد. در بخش سیاست روالی که در طی اسکن مدنظر است را مشخص می کنند. این روال شامل مشخصات اولیه، نحوه ی شناسایی پورت ها، تنظیمات گزارش، تعیین پلاگین های مورد نیاز، تعریف اعتبار یا نام های کاربری و گذر واژه ها برای آزمون جعبه سفید می باشد.
پس از تعریف سیاست، نوبت به انجام اسکن هدف می رسد. در این بخش می توان با استفاده از سیاست تعریف شده در مرحله پیش، اقدام به اسکن کرد.
هزینه مالکیت پایین
اسکن کامل آسیب پذیری ها با اسکن نامحدود در برابر IP های نامحدود در قبال هزینه ی پایین
تشخیص جامع
پوشش تکنولوژی های بیشتر و در نتیجه شناسایی آسیب پذیری های بیشتر و میزان تشخیص بالا
سهولت در استفاده
ایجاد یک Policy بسیار ساده است و فقط نیاز به چند کلیک برای اسکن کامل کل شبکه دارد
تسهیل رشد و پیشرفت
مهاجرت ساده به tenable.io – با استفاده از ابزارهای مهاجرت سریع، امکان انتقال از سیستم های مشابه در اختیار کاربر قرار می گیرد.
حفاظت موقتی
محققان معتبر از منابع اطلاعاتی گسترده استفاده می کنند – ارائه افزونه هایی که پاسخ های به موقع را برای آخرین آسیب پذیری ها ارائه می دهند
سریع و دقیق
اسکن سریع با سرعت بالا با False Postive کم، به شما امکان می دهد تا سریعا آسیب پذیری هایی را که برای اولین بار نیاز به پاکسازی دارند شناسایی کنید
پوشش کامل آسیب پذیری ها :
- معایب نرمافزارها
- تروجان ها و بات نت ها
- بررسی پیکربندی ها
- پوشش سیستم فیزیکی، مجازی و کلود
از Nessus در مشاوره های امنیت خود استفاده کنید :
- ارزیابی نامحدود : هیچ محدودیتی برای تعداد IPها و تعداد ارزیابی های شما، وجود ندارد و بدون محدودیت می توانید استفاده کنید.
- قابلتیت انتقال لایسنس به راحتی : لایسنس خود را به راحتی و سریع بین کامپیوترها انتقال دهید
- گزارش گیری : پس از تکمیل ارزیابی، می توانید یک گزارش به مشتری ارسال کنید و اسم و لوگو خود را به آن اضافه کنید.
- مقایسه عملکرد کنار ابزارهای محبوب اسکن آسیب پذیری : داده های نهایی را با استفاده از چهارچوب های استاندارد مانند Metasploit، Core Impact، Canvas و ExploitHub مقایسه می کند.
توانایی اسکن موارد زیر :
- کشف : کشف دقیق اطلاعات شبکه با سرعت بالا
- اسکن : اسکن آسیب پذیری ها (از جمله شبکه های IPv4/IPv6/Hybrid)
- کشف آسیب پذیری های شناخته نشده
- اسکن مجدد برای تشدید آسیب پذیری ها و رفع آنها
- مطابق با نیاز PCI DSS برای اسکن داخلی در برابر آسیب پذیری
- پوشش : پوشش وسیع اطلاعات شبکه
- دستگاه های شبکه : Firewalls/Routers/Switches (Juniper,Check Point, Cisco and …)
- ارزیابی آفلاین پیکربندی ها
- ماشین های مجازی VMware ESX, ESXi, vSphere, vCenter,Microsoft, Hyper-V, Citrix Xen Server
- سیستم عامل های : Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries
- پایگاه های داده : Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB
- سیستم های ابری : پیکربندی برنامه های کاربردی Cloud مانند Salesforce و اسکن موارد ابری مثل Web Services Amazon، Microsoft Azureand Rackspace
- انطباق پذیری : کمک به برآورده سازی نیازهای دولتی، نظارتی و شرکت ها
- شناسایی تهدید های شبکه : بررسی Botnet/فعالیت های مخرب/آنتی ویروس
- تشخیص ویروس ها، نرم افزارهای مخرب، backdoors، میزبان های آلوده به بات نت، فرآیندهای شناخته شده / ناشناخته، خدمات وب مرتبط با محتوای مخرب
- بررسی منطبق با : FFIEC, FISMA, CyberScope, GLBA, HIPAA/ HITECH, NERC, SCAP, SOX
- بررسی پیکربندی های : CERT, CIS, COBIT/ITIL, DISA, STIGs, FDCC, ISO, NIST, NSA, PCI
- بررسی سیستم های کنترلی : سیستم های SCADA، دستگاه های جاسازی شده و برنامه های کاربردی ICS
- بررسی محتواهای حساس : مانند کارت های اعتباری
اجرا و مدیریت
- اجرای انعطافپذیر: نرم افزار یا تجهیزات مجازی اجرا شده روی سخت افزار یا روی سرویس ابری
- لایسنسن انعطافپذیر : انتقال و جابجایی لایسنس نسوس بین لپ تاپ ها و رایانه های مختلف.
- گزینه های متنوع برای اسکن: امکان اسکن NON-CREDENTIALED ،اسکن ریموت، و CREDENTIONALED اسکن های محلی برای جستجوی دقیق تر بین داده ها و تجهیزات انلاین و افلاین
- سیاست ها و تنظیمات متنوع: قالب های سیاست گذاری و تنظیمات مبتکرانه و هوشمندانه
- دسته بندی ریسک: دسته بندی اسیب پذیری ها روی CVSS ، طبقه بندی بر اساس ۵ مرحله کلیدی( CRITICAL& HIGH& MEDIUM& LOW& INFO)، قابلیت سفارشی سازی طبقه بندی ریسک ها .
- اولویت بندی : با توجه به فریم رویک های اکسپلیت ( متا اکسپلویت،کورایمپکت،کانواس و اکسپلویت هاب) ریسک های موجود را دسته بندی می کند.