Nessus

Nessus Professional jest jednym z najpopularniejszych narzędzi w branży bezpieczeństwa (ang. Security), które wykorzystujemy do oceny podatności zagrożeń.

Nessus Professional jest jednym z najpopularniejszych narzędzi w branży bezpieczeństwa (ang. Security), które wykorzystujemy do oceny podatności zagrożeń. Używany jest do skanowania systemów operacyjnych jak również aplikacji, urządzeń sieciowych oraz baz danych. Dodatkowo, ma też możliwość audytowania infrastruktur zgodnie ze standardami m. in. PCI DSS oraz HIPAA. Nessus posiada także możliwość audytowania infrastruktur chmurowych np. AWS, GCP oraz Azure.

Dzięki ciągłemu ulepszaniu oraz uaktualnianiu największej na świecie bazy danych podatności (~65 tyś CVE) oraz zgodności audytowych, Nessus jest najbardziej rozpowszechnionym komercyjnym skanerem podatności.

Główne cechy :

  • skanowanie podatności w celu oceny, szybkiej identyfikacji oraz neutralizacji zagrożeń,
  • uniwersalność - skanowanie może zostać przeprowadzone na wielu systemach operacyjnych takich jak Linux, Windows i innych,
  • ciągły rozwój oraz błyskawiczne aktualizacje - zespół badawczy Tenable ciągle udostępnia aktualizacje niezwłocznie po wykryciu nowych zagrożeń,
  • elastyczność monitorowania - skany można wykonywać jednorazowo oraz cyklicznie, istnieje możliwość wysyłania powiadomień mailowych o wynikach skanu podatności. Każdy skan można skonfigurować indywidualnie, w celu spełnienia szczególnych potrzeb,
  • środki zaradcze (ang. remediations) - zalecenia zespołu Tenable, które należy wykonać w celu usunięcia podatności,
  • rezultaty na żywo - Nessus daje możliwość uruchomienia dodatkowego skanowania po zmianie wersji wtyczki, która wcześniej zgłosiła daną podatność.

Skanowanie podatności

Wykonywanie skanów daje możliwość identyfikacji podatności oraz podjęcie szybkich działań w celu ich usunięcia. Osoby odpowiedzialne za funkcjonowanie IT są dzięki niemu w stanie skoncentrować działania by poprawić bezpieczeństwo. W przypadku przetwarzania danych osobowych, likwidacja podatności zapewnia bezpieczeństwo danych.

W dzisiejszych czasach dbałość o bezpieczeństwo własnej infrastruktury, aplikacji lub serwera, daje nam pewność, że żadne dane nie zostaną skradzione a serwer nie zostanie przejęty. Nessus podczas skanowania jest w stanie wykryć takie podatności jak Log4Shell, Spectre, MeltDown, WannaCry, Ransomware oraz wiele innych.

Raport ze skanu podatności

Po każdym skanowaniu, Nessus tworzy raport, który należy odpowiednio zinterpretować. W raporcie znajduję się lista skanowanych celów, podatności dla każdego z nich oraz odpowiednia ocena zagrożenia dla każdej pozycji. Dodatkowo otrzymujemy też informację dot. aktualnej wersji posiadanego oprogramowania, jak również tej, która zawiera niezbędne poprawki bezpieczeństwa. Raport zawiera także podstawowe informacje o skanowanym celu takie jak otwarte porty, zgodność certyfikatów (np. występowanie certyfikatów typu self-signed, przestarzały certyfikat, niezgodne CN), detekcja działających usług, identyfikacja systemu operacyjnego oraz wiele innych.

Przeprowadzane przez nas skanowanie może obejmować instancję chmurową, vpsa, maszynę wirtualną, wirtualizator, serwery on-premise oraz aplikacje zainstalowane w każdym ze środowisk. Najpopularniejsze aplikacje, których skanowanie można przeprowadzić za pomocą narzędzia Nessus:

  • Adobe ColdFusion
  • Apache
  • Apache ActiveMQ
  • Apache Hadoop
  • Apache Solr
  • Apache Tomcat
  • Atlassian Confluence
  • Atlassian JIRA
  • Cacti
  • Drupal
  • Elasticsearch / Kibana / Logstash
  • GitLab
  • IBM WebSphere
  • Microsoft IIS
  • Jenkins
  • Joomla!
  • JQuery
  • lighttpd
  • Magento
  • MediaWiki
  • Nagios
  • nginx
  • Oracle GlassFish
  • osTicket
  • OTRS
  • pfSense
  • phpMyAdmin
  • Plesk
  • Puppet
  • Splunk
  • TYPO3
  • WordPress
  • Zabbix
  • Zimbra

Typy skanowania które przeprowadzamy:

  • Basic Network - skan podstawowy, który jest odpowiedni dla każdego skanowanego hosta. Polega na zebraniu szczegółowych danych o skanowanym hoście, bez konkretnych analiz podatności.
  • Advanced Dynamic - opcja pozwala wybrać, na którą podatność ma być przeprowadzony test. Konieczne jest podanie numeru CVE.
  • Malware Scan - skanowanie pozwalające wykryć malware.
  • Web Application Tests - skanowanie aplikacji zainstalowanej na hoście.
  • Credentialed Patch Audit - skan pozwalający na wylistowanie pakietów wymagających aktualizacji ze względu na podatność.
  • Advanced Scan - pełny skan hosta oraz aplikacji - najbardziej zaawansowana opcja.

Warianty wykonania usługi:

  • pojedynczy skan:
    • wykonanie skanowania wraz z podstawową interpretacją wyników dla danej infrastruktury, aplikacji, itp.,
    • dostarczenie raportu w formacie PDF,
    • czas: 2-3h per serwer / aplikacja.
  • pojedynczy skan + szczegółowy opis:
    • wykonanie skanowania wraz z zaawansowaną interpretacją wyników dla danej infrastruktury, aplikacji, itp.,
    • dostarczenie raportu w formacie PDF, wraz z szerokim opisem podatności oraz możliwości ich wyeliminowania,
    • czas: 3-6h per serwer / aplikacja.
  • pojedynczy skan + szczegółowy opis + estymacja naprawy:
    • wykonanie skanowania wraz z zaawansowaną interpretacją wyników dla danej infrastruktury, aplikacji, itp.,
    • dostarczenie raportu w formacie PDF, wraz z szerokim opisem podatności oraz możliwości ich wyeliminowania,
    • przygotowanie estymacji czasowej i planu działania eliminacji podatności,
    • czas: 4-8h per serwer / aplikacja.
  • skanowanie cykliczne w oparciu o wcześniejsze warianty:
    • wykonywanie jednego z powyższych skanów w trybie cyklicznym wraz z powiadomieniem mailowym,
    • cena: do uzgodnienia - w zależności od złożoności i cykliczności wykonywania skanów.

Do przeprowadzenia skanowania wymagany jest:

  • dostęp do serwera przez ssh w przypadku systemów z rodziny linux oraz RDP dla systemów Windows
  • w przypadku skanowania aplikacji dodatkowo login oraz hasło (Najlepszym rozwiązaniem jest utworzenie osobnego użytkownika z prawami administratora)
  • możliwe jest przeprowadzenie skanowania bez uzyskania dostępów, jednakże wówczas będzie on oparty wyłącznie o dane, które Nessus zbierze na podstawie ogólnodostępnych portów, adresów IP lub otwartych na świat usług działających na danym serwerze.

PYTANIA? SKONTAKUJ SIĘ Z NAMI

Case Studies
Referencje

Bardzo istotną zaletą jest szybkie i fachowe wsparcie techniczne Hostersów, którzy wiedzą, że każda chwila przerwy technicznej w dostępie do serwisów WWW oznacza poważny uszczerbek na wizerunku każdej firmy, zwłaszcza instytucji państwowej, jaką jest Instytut Pamięci Narodowej.

Sebastian Górkiewicz
Kierownik Samodzielnej Sekcji ds. Serwisów Internetowych
W skrócie o nas
Specjalizujemy się w dostarczaniu rozwiązań IT w obszarach projektowania infrastruktury serwerowej, wdrażania chmury obliczeniowej, opieki administracyjnej i bezpieczeństwa danych.