Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 След.
RSS
Сравнение сетевых сканеров безопасности
 
Цитата
RedShadow пишет:
то что читаеться в обзоре простом пахнет простой заказухой - даже без попытки этого скрытия

По поводу данной реплики ^^.

Во-первых, "то что читаеться" надо писать "то, что читается" - надеюсь в программном коде автор делает меньше ошибок, чем в русском тексте :) Это я съязвил, извините, не удержался.

Во-вторых, действительно, не было никакой попытки представить сравнение как независимое: этот материал распространялся PT от своего лица еще на пресс-конференции, посвященной выходу XS7.

В-третьих, никто в PT не утверждает, что XS7 - это идеал. Это было бы, как минимум, смешно. Истина, как известно, рождается в споре. Но не в споре, построенном на принципе "сам дурак", а в конструктивном, имеющем позитивную цель. Мы знаем слабые стороны XS7, в этом форуме есть люди, которые их знают не хуже (или, как минимум, лучше знают сильные стороны конкурентов, например, ISS). Наше сравнение говорит только правду. Другое дело, что, как часто бывает в маркетинге, оно говорит НЕ ВСЮ правду. Мы за то, чтобы это пробел был восполнен.
 
Каждый кулик хвалит свое болото.

По-моему тест не объективен.
1) Тест проводился командой разработчиков или их коллегами.
2) На тестируемых машинах были установлены уязвимости известные лядям, производившим тест.
(Почему бы не взять группу произвольных машин в Internet и не провести тест на ней?)
3) Тестировался ничтожно маленький набор уязвимостей.
4) В  тесте не учтены немаловажные параметры, такие как:
возможность запуска из под различных операционных систем.
цена продукта.
открытость кода продукта (где гарантии, что авторы не  распространяют с этим приложением троянских коней).
5) В тесте введены параметры, наличие которых не является важным
например в разделе функциональные возможности приведен параметр планировщик (в большинстве современных операционных  системах существует встроенный планировщик) .
 
Space07, в следующий раз прежде чем ляпнуть что-нибудь, подумай - насколько ты будешь потом глупо выглядеть.
 
я пожалел тебя и удалил твое высказывание.
 
Цитата
Паффи пишет:
Во-вторых, действительно, не было никакой попытки представить сравнение как независимое: этот материал распространялся PT от своего лица еще на пресс-конференции, посвященной выходу XS7.

Я конечно извиняюсь, но нигде не написано, что обзор зависимый, тем более что авторства у обзора нет и на конференции многих не было.

Сайт SecurityLab заслужил признание у многих специалистов и считается (или считался до недавнего времени) "независимым и непредвзятым рупором" РУНЕТА. Да и сам текст сравнения начинается с правильной постановки - хотим описать критерии правильного выбора сканеров.
 
Цитата
Luka пишет:

Я конечно извиняюсь, но нигде не написано, что обзор зависимый, тем более что авторства у обзора нет и на конференции многих не было.

Полностью принимаю замечание. Обзор был опубликован "криво", нужно было привести выходные данные. Недоработка. Разберемся как следует и накажем кого попало.
 
Цитата
Гость пишет:
Я предлагаю всем заинтересованным производителям сканеров спонсировать независимое тестирование сканеров, заказав его компетентным специалистам. PT готова профинансировать такое тестирование и сама, но опять могут возникнуть вопросы по объективности, поэтому нужно, чтобы тестирование финансировалось конкурирующими сторонами и методика была согласована.

А зачем и кому нужно такое тестирование? Никакое "независимое" тестирование никогда не скажет заказчику, подойдет ли данный продукт именно для него. Тестирование не проводится в реально работающей сети, а если и проводится, то у другого заказчика могут быть совсем другие условия.

Поэтому, если и есть смысл в предложении, то только в плане выработки единого списка критериев оценки сканеров безопасности. А уж оценивать продукты по этим критериям должен сам заказчик.
 
Последнее письмо от меня.
 
>> Drunken Paladin

но мог бы оставить и прокоментировать, если с чем не согласен.
а то я походу дня смотрю здесь уже много сообщений повычеркивалось, где явно указывалось на заказанность теста и низкий уровень тестеров.

Что, самим за такую ахинею стыдно?  

З.Ы. Это не лучший способ рекламы XSpider.
 
Drunken Paladin не имеет никакого отношения к компании Positive Technologies. Он лишь модератор форума!
 
НАсчет заказчика, реальный пример – один мой знакомый сильно крыл ISS, когда тот пропустил уязвимость в MS SQL сервере, который работал не на 1433 порту (а такое встречается часто), в связи с чем сервер был взломан и компания понесла большие убытки. А Xspider  способен определять SQL сервер на нестандартных портах. Для меня его рекомендация лучше любых тестов.
 
Oberon, я в курсе насчет прокси, сам из таких.


Для остальных - к Positive Technologies не имею ни малейшего отношения.
 
Цитата
Cold Ring пишет:
НАсчет заказчика, реальный пример – один мой знакомый сильно крыл ISS, когда тот пропустил уязвимость в MS SQL сервере, который работал не на 1433 порту (а такое встречается часто), в связи с чем сервер был взломан и компания понесла большие убытки. А Xspider  способен определять SQL сервер на нестандартных портах. Для меня его рекомендация лучше любых тестов.

Коллеги! Я хочу напомнить, что рассматриваемые сканеры безопасности - не инструмент хакера, который не знает, на каком порту и какое приложение крутится на узле. Администратор безопасности, который и должен рулить сканером (будь-то XSpider, будь-то Internet Scanner) должен знать, что и где у него стоит, а также на каких портах оно работает. Если Web-сервер или еще какой-то сервер (например, SQL) работает на нестандартных портах, то, что стоит прямо указать это в настройках. Это займет куда меньше времени, чем сканер, используя эвристические механизмы и иные ноу-хау, определяющий, что же за сервис крутится у меня на нестандартном порту.
 
Цитата
Luka пишет:

Коллеги! Я хочу напомнить, что рассматриваемые сканеры безопасности - не инструмент хакера, который не знает, на каком порту и какое приложение крутится на узле. Администратор безопасности, который и должен рулить сканером (будь-то XSpider, будь-то Internet Scanner) должен знать, что и где у него стоит, а также на каких портах оно работает. Если Web-сервер или еще какой-то сервер (например, SQL) работает на нестандартных портах, то, что стоит прямо указать это в настройках. Это займет куда меньше времени, чем сканер, используя эвристические механизмы и иные ноу-хау, определяющий, что же за сервис крутится у меня на нестандартном порту.

Админ может смениться и не знать (такое часто бывает), админ может забыть, в крайнем случае на каком то порту может висеть шел оставленный злоумышленником, про это админ тоже должен знать?
 
Цитата
Luka пишет:

Сайт SecurityLab заслужил признание у многих специалистов и считается (или считался до недавнего времени) "независимым и непредвзятым рупором" РУНЕТА. Да и сам текст сравнения начинается с правильной постановки - хотим описать критерии правильного выбора сканеров.

Сайт SecurityLab по прежднему является "независимым и непредвзятым рупором". Из личного общения с автором сайта знаю, что он действительно искренне считает XSpider лучшим сканером уязвимостей, хотя и отлично осведомлен о сильных сторонах других сканеров, в т.ч. ISS. Уверяю Вас, что если "Инфорзащита" предоставит свой обзор на эту тему, он также будет опубликован. Хотя вариант независимого тестирования всем, я думаю, был бы более предпочтительнее. Почему бы Вам не сделать шаг навстречу Позитиву и не проспонсировать такое тестирование по совместно выработанным критериям?
 
Цитата
Luka пишет:
Цитата
Cold Ring пишет:
НАсчет заказчика, реальный пример – один мой знакомый сильно крыл ISS, когда тот пропустил уязвимость в MS SQL сервере, который работал не на 1433 порту (а такое встречается часто), в связи с чем сервер был взломан и компания понесла большие убытки. А Xspider  способен определять SQL сервер на нестандартных портах. Для меня его рекомендация лучше любых тестов.

Коллеги! Я хочу напомнить, что рассматриваемые сканеры безопасности - не инструмент хакера, который не знает, на каком порту и какое приложение крутится на узле. Администратор безопасности, который и должен рулить сканером (будь-то XSpider, будь-то Internet Scanner) должен знать, что и где у него стоит, а также на каких портах оно работает. Если Web-сервер или еще какой-то сервер (например, SQL) работает на нестандартных портах, то, что стоит прямо указать это в настройках. Это займет куда меньше времени, чем сканер, используя эвристические механизмы и иные ноу-хау, определяющий, что же за сервис крутится у меня на нестандартном порту.
Цитата
Cold Ring пишет:
Коллеги! Я хочу напомнить, что рассматриваемые сканеры безопасности - не инструмент хакера, который не знает, на каком порту и какое приложение крутится на узле. Администратор безопасности, который и должен рулить сканером (будь-то XSpider, будь-то Internet Scanner) должен знать, что и где у него стоит, а также на каких портах оно работает. Если Web-сервер или еще какой-то сервер (например, SQL) работает на нестандартных портах, то, что стоит прямо указать это в настройках. Это займет куда меньше времени, чем сканер, используя эвристические механизмы и иные ноу-хау, определяющий, что же за сервис крутится у меня на нестандартном порту.

Гм. А разве ISS определят сервис только по порту без дополнительных проверок? А почему бы не включать такие проверки для сервисов на других портах?

А когда у меня сеть из 500 машин, я что обязан записывать все работающие сервисы на всех машинах и проверять, работают ли они на "стандартных портах"?
 
Цитата
Demon пишет:
Админ может смениться и не знать (такое часто бывает).

А вот для этого и существует передача дел. Если новый админ грамотный, то он сам проведет инвентаризацию сети и узнает, что и где у него находится. А для случая "забыл", нормальный админ (по крайней мере в крупных сетях, где эта проблема актуальна) должен иметь карту сети, на которой эти моменты помечены.

Цитата
Demon пишет:
Админ может забыть, в крайнем случае на каком то порту может висеть шел оставленный злоумышленником, про это админ тоже должен знать?

А эта задача никак не связана со способностью идентифицировать сервисы на нестандартных портах. Как раз это и делает любой обычный сканер - определяет все открытые на узле порты. Если эти порты не входят в список разрешенных для данного узла, то начинается процесс разбирательства.
 
[QUOTE]Гость пишет:

А вот для этого и существует передача дел. Если новый админ грамотный, то он сам проведет инвентаризацию сети и узнает, что и где у него находится. А для случая "забыл", нормальный админ (по крайней мере в крупных сетях, где эта проблема актуальна) должен иметь карту сети, на которой эти моменты помечены.
QUOTE]

Я правильно понял, что пользоваться ISS может только "грамотный админ"? Не смешно?
 
Цитата
Inck-Vizitor пишет:


Сайт SecurityLab по прежднему является "независимым и непредвзятым рупором". Из личного общения с автором сайта знаю, что он действительно искренне считает XSpider лучшим сканером уязвимостей, хотя и отлично осведомлен о сильных сторонах других сканеров, в т.ч. ISS. Уверяю Вас, что если "Инфорзащита" предоставит свой обзор на эту тему, он также будет опубликован. Хотя вариант независимого тестирования всем, я думаю, был бы более предпочтительнее. Почему бы Вам не сделать шаг навстречу Позитиву и не проспонсировать такое тестирование по совместно выработанным критериям?

Я уже написал свое мнение на тему любого тестирования. КОгда речь идет о продвижении продукта (т.е. о маркетинговых целях), то такое тестирование идет "на ура". А вот когда речь идет о реальном сравнении функционала, то его сделать может только сам заказчик и только в своей сети. Ни одна, даже самая крутая тестовая лаборатория не в состоянии выполнить эту задачу. Повторюсь лишний раз. Лучшее, что можно сделать - это выработать единые критерии выбора сканеров с указанием их приоритетов для потребителей разных категорий. А для этого никаких финансов не нужно
 
Цитата
Cold Ring пишет:


Я правильно понял, что пользоваться ISS может только "грамотный админ"? Не смешно?

Когда я писал "грамотный", то я имел ввиду то, что админ знает, что и где у него находится. Он не полагается полностью на софтину.
Страницы: Пред. 1 2 3 4 След.
Читают тему