22 Июля, 2013

Сколько сканеров в самый раз?

Александр Леонов


У сканеров уязвимостей есть беда. Они врут. Зачастую результаты сканирования одного и того же хоста несколькими топовыми сканерами различаются более чем на половину. Особенно это заметно в случае сканирования не самых распространенных операционных систем (к примеру, AIX или HP-UX). В этой ситуации хорошей практикой считается сканирование хоста сразу несколькими сканерами с последующим сопоставлением результатов. Появляются решения, позволяющие упростить эти задачи. К таким решениям относится proVM Auditor от компании Prolific Solutions, LLC . Вот их взгляд на проблему:

"Суть в том, что существует много различных сканеров уязвимостей на рынке. Некоторые бесплатные, некоторые коммерческие, некоторые с открытым исходным кодом. Для этого есть причины. Все они имеют независимые команды, составляющие сигнатуры уязвимостей, различные эвристические анализаторы и другие технологии обнаружения (и исправления) для облегчения управления уязвимостями в целом. Некоторые гиганты в сфере сканирования уязвимостей попытаются охватить множество технологий одним решением для сканирования или набором решений, но мы все еще чувствуем, что, как правило, лучше не складывать все яйца в одно корзину. Комбинируя поставщиков и инструменты сканирования уязвимостей вы почти наверняка получите более безопасную инфраструктуру, приложения и данные."

http://www.proso.com/2013/07/15/vulnerability-scanning-should-i-scan-with-multiple-tools/
или введите имя

CAPTCHA