Читайте также: |
|
Одной из главных задач, на которые нацелены системы анализа защищённости, разработанные компанией ISS, является сбор информации о ПК-клиентах. Иногда это удаётся сделать дистанционно с помощью Internet Scanner, но часто разумнее проводить такую операцию, используя локальный компьютер (например, при проверке «слабых» паролей, наличия установленных пакетов модификаций, обновлений ОС или приложений и т. п.).
Система анализа защищённости System Security Scanner (S3), в отличие от системы Internet Scanner, анализирующей уязвимости на уровне сетевых сервисов, анализирует уязвимости на уровне операционной системы. Кроме того, система S3 проводит анализ защищённости изнутри сканируемого компьютера, в то время как система Internet Scanner снаружи.
Большинство нарушений безопасности связано с сотрудниками организации (до 80% всех нарушений). Поэтому System Security Scanner, обеспечивающая не только поиск уязвимостей, но и их автоматическое устранение, является важной составляющей комплексной системы безопасности организации.
Система обеспечивает высокий уровень анализа защищённости за счёт проведения всесторонних проверок и следующих ключевых возможностей:
- большое число проводимых проверок;
- задание шаблонов для различных групп сканируемых узлов;
- централизованное управление процессом сканирования;
- параллельное сканирование нескольких узлов корпоративной сети;
- централизованное обновление компонентов системы на удалённых узлах;
- создание сценариев для устранения найденных проблем;
- запуск процесса сканирования по расписанию;
- возможность работы из командной строки;
- мощная система генерации отчётов;
- функционирование под управлением многих операционных систем;
- невысокие системные требования к программному и аппаратному обеспечению.
System Security Scanner обнаруживает около 200 уязвимостей ОС UNIX (версия 1.6 для ОС Unix) и более 300 уязвимостей ОС Windows.
Система System Security Scanner проводит различные категории проверок, к которым можно отнести:
- получение информации о сканируемой системе;
- проверки настроек FTP, электронной почты, NFS;
- проверки возможности осуществления атак типа «Отказ в обслуживании»;
- проверки паролей;
- проверки настроек Web-серверов и браузеров.
- проверки настроек удалённых сервисов;
- проверки файловой системы, учётных записей, настроек сервисов и проверки системного реестра ОС Windows;
- проверки прикладного ПО (в т.ч. Microsoft Office);
- проверки настроек модемов;
- периодическое обновление базы данных уязвимостей позволяет поддерживать уровень защищённости корпоративной сети на необходимом уровне.
Дата добавления: 2015-10-13; просмотров: 79 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Этапы сканирования | | | RealSecure |