Сетевая уязвимость и службы сканирования портов
Я настраиваю периодическое сканирование портов и сканирование уязвимостей для сети среднего размера, реализующей веб-приложение, ориентированное на клиента. Хосты запускают CentOS 5.4.
Я использовал такие инструменты, как Nmap и OpenVAS, но в наших правилах брандмауэра есть особые случаи для соединений, исходящих из наших собственных средств и серверов, поэтому в действительности сканирование должно выполняться извне.
Вместо того, чтобы настраивать сервер VPS или EC2 и настраивать его с помощью различных инструментов, кажется, что это может быть просто заключено со службой сканирования портов и поиска уязвимостей. Если они делают это профессионально, они могут быть более современными, чем то, что я настроил, и позволить работать в течение года...
Любые рекомендации или опыт в этом?
9 ответов
Я раньше автоматизировал сканирование, но не использовал сторонний сервис сканирования. На тему аутсорсинговых служб безопасности для сканирования многие знакомые мне знакомы с Rapid7. У них также есть HD Moore в штате, поэтому они, безусловно, знают тестирование на проникновение и Metasploit.
Тривиально использовать сценарии Nmap или Nessus, шифровать вывод и отправлять его себе по электронной почте.
Вы также можете регулярно оценивать соответствие жесткой базовой линии, чтобы убедиться, что они не отклоняются от нее с течением времени и не создают новых рисков.
Если вы гуру безопасности, я бы оставил его дома, но в противном случае я бы отдал его на аутсорсинг.
Помните, что для получения точных результатов сканирования уязвимостей и анализа соответствия вам необходимо выполнять проверку подлинности изнутри брандмауэра (ов).
Qualys - одна из самых известных компаний, основной деятельностью которой является удаленное управление уязвимостями.
Попробуйте их бесплатные инструменты, чтобы увидеть, соответствуют ли они вашим потребностям.
Это пример отчета из таких бесплатных инструментов:
Я сделал это несколькими разными способами. Инструменты, которые вы выбираете, зависят от вас, но, судя по моему опыту, люди склоняются к nCircle, Rapid7 и / или Qualys для поиска уязвимостей и соответствия требованиям. В любом случае, все они различаются по цене и точности. OpenVAS хорош в качестве отправной точки.
Что же касается получения хорошего непредвзятого сканирования вашей сети, вы можете сделать что-то вроде заказа cable / dsl для вашей организации и использовать его для ваших проверок - или вы можете пойти по маршруту EC2/Colo. Я поддерживаю колокейсы на разных провайдерах для внешнего тестирования.
Существует много информации, которую вы не включили. Каков твой бюджет? Вы должны сообщить о своем соответствии кому-либо? Какого соответствия вы пытаетесь достичь? Какова ваша общая цель для этого проекта?
Я могу предложить до http://www.securitymetrics.com/
Они предоставляют довольно подробные, PCI-совместимые отчеты об известных уязвимостях, начиная с сетевого уровня и заканчивая прикладным уровнем, а также информацию о том, что необходимо сделать, чтобы устранить уязвимость.
Взгляните на Несса ( http://nessus.org/nessus/). Я настроил и использовал это на прошлой работе, и я думаю, что это именно то, что вы просите. Он устраняет сетевые уязвимости как удаленно, так и путем настройки агента на целевом хосте.
Редактировать: о, похоже, openvas - это форк Nessus...
Вы хотите защитить свои интернет-приложения, работающие с интернетом? Защита веб-приложения отличается от защиты хоста. В тестировании веб-приложений задействовано много инструментов, подобных тем, которые перечислены на http://yehg.net/hwd/?id=c&go=101. Иногда есть много услуг, таких как www.zerodayscan.com
Похоже, вы ищете не тесты Web-сервисов, а общие тесты сетевых перьев. Я бы сказал, что лучше всего отдать это парням наподобие " Offensive Security of Backtrack", и даже если вы не заключите с ними контракт на выполнение работы, они могут обучить вашу внутреннюю команду.
Мне посчастливилось воспользоваться некоторыми из их ранних тренировок (до того, как они монетизировались), и они действительно хороши в любом случае.
(Вставьте аннотацию о убогом тестировании соответствия здесь)
Мы используем McAfee Secure для наших веб-сканирований, они обеспечивают детальное сканирование, включая соответствие PCI. Если вы ищете известный бренд с одобрением отрасли, я думаю, что это неплохое место для начала, в зависимости от того, что именно вы хотите, чтобы сканирование выполняло. Они проверяют соответствие PCI на любом из наших сайтов, которые принимают информацию о кредитных картах, и проверяют все наши IP-адреса на наличие открытых портов, серверов на наличие уязвимостей, проблем межсайтового скриптинга и т. Д.
Я могу предложить Snort, который считается легким IDS. Таким образом, он просто представляет собой гибкую IDS небольшого размера, предназначенную для развертывания на малых и средних предприятиях. Помимо простоты в настройке и обслуживании, одним из главных преимуществ Snort является то, что он может работать в одном из трех режимов:
- Режим сниффера, который просто считывает пакеты из сети и отображает их для вас в непрерывном потоке на консоли (экране).
- Режим Packet Logger, который записывает пакеты на диск.
- Режим системы обнаружения сетевых вторжений (NIDS), наиболее сложная и конфигурируемая конфигурация, которая позволяет Snort анализировать сетевой трафик на наличие совпадений с заданным пользователем набором правил и выполняет несколько действий в зависимости от того, что он видит.