网络漏洞和端口扫描服务

网络漏洞和端口扫描服务

我正在为一个实施面向客户的 Web 应用程序的中型网络设置定期端口扫描和漏洞扫描。主机运行 CentOS 5.4。

我使用过 Nmap 和 OpenVAS 之类的工具,但我们的防火墙规则对来自我们自己的设施和服务器的连接有特殊情况,因此实际上扫描应该从外部进行。

与其设置 VPS 或 EC2 服务器并使用各种工具对其进行配置,似乎可以将这项工作外包给端口和漏洞扫描服务。如果他们专业地进行这项工作,那么他们可能比我设置并运行了一年的东西更为先进……

有什么建议或经验吗?

答案1

我以前做过自动化扫描,但没用过外包扫描服务。关于外包安全服务扫描,我认识的很多人都信誓旦旦地说Rapid7。他们的员工中也有 HD Moore,所以他们当然了解渗透测试和 Metasploit。

使用 Nmap 或 Nessus 脚本、加密输出并通过电子邮件发送给自己很简单。

您还可以定期评估对强化基线的遵守情况,以确保它们不会随着时间的推移而偏离基线,或引入新的风险。

如果您是安全专家,我会将其保留在公司内部,否则,我会将其外包。

请记住,为了从漏洞扫描和合规性分析中获得准确的结果,您需要从防火墙内部执行经过身份验证的扫描。

答案2

听起来你不是在寻找 Web 服务测试,而是在寻找一般的网络渗透测试。我认为最好的办法是把它外包给像进攻性安全Backtrack 的著名公司,即使你不与他们签约做这项工作,他们也可以为你的内部团队提供培训。

我很幸运能够利用他们的一些早期培训(在他们货币化之前),无论如何他们都非常出色。

(在此插入关于糟糕的合规性测试的简介)

答案3

看看 Nessus (http://nessus.org/nessus/)。我在过去的工作中安装并使用过它,我认为它完全符合您的要求。它可以远程处理网络漏洞,也可以通过在目标主机上设置代理来处理。

编辑:哦,看起来 openvas 是 Nessus 的一个分支...

答案4

我曾用过几种不同的方法。选择哪种工具取决于您自己,但根据我的经验,人们似乎倾向于使用 nCircle、Rapid7 和/或 Qualys 进行漏洞和合规性扫描。无论哪种方式,它们的价格和准确性都各不相同。OpenVAS 可以作为起点。

至于如何对您的网络进行良好的无偏见扫描,您可以为您的组织订购电缆/dsl 并将其用于扫描 - 或者您可以选择 EC2/Colo 路线。我维护不同提供商的主机托管以进行外部测试。

您没有包括很多信息。您的预算是多少?您是否需要向任何人报告您的合规情况?您试图实现什么样的合规性?您对这个项目的总体目标是什么?

相关内容