Vulnerabilidade de rede e serviços de varredura de porta

7

Estou configurando uma verificação periódica de portas e de vulnerabilidades para uma rede de médio porte que implementa um aplicativo da Web voltado para o cliente. Os hosts executam o CentOS 5.4.

Eu usei ferramentas como o Nmap e o OpenVAS, mas nossas regras de firewall têm casos especiais para conexões originadas de nossas próprias instalações e servidores, então realmente a varredura deve ser feita de fora.

Em vez de configurar um servidor VPS ou EC2 e configurá-lo com várias ferramentas, parece que ele pode ser contratado apenas para um serviço de varredura de porta e vulnerabilidade. Se eles fizerem isso profissionalmente, eles podem estar mais atualizados do que algo que eu configurei e deixarei correr por um ano ...

Alguma recomendação ou experiência fazendo isso?

    
por DigitalRoss 18.03.2010 / 19:28

9 respostas

2

Eu automatizei a verificação antes, mas não usei um serviço de verificação terceirizado. No tópico de serviços de segurança terceirizados para verificação, muitas pessoas que eu conheço juram Rapid7 . Eles também têm HD Moore na equipe, então eles certamente conhecem testes de penetração e Metasploit.

É trivial usar scripts Nmap ou Nessus, criptografar a saída e enviá-la para você mesmo por email.

Você também pode avaliar regularmente a conformidade com uma linha de base reforçada para garantir que eles não estejam se desviando dela ao longo do tempo ou introduzindo novos riscos.

Se você é um guru de segurança, eu o manteria em casa, mas por outro lado, eu o terceirizaria.

Tenha em mente que para obter resultados precisos da verificação de vulnerabilidades & análise de conformidade, você precisará executar varreduras autenticadas dentro do (s) firewall (s).

    
por 14.04.2010 / 23:50
1

Parece que você não está procurando testes de serviço da Web, mas sim testes gerais de caneta de rede. Eu diria que a melhor aposta é fazê-lo para caras como a Segurança ofensiva da fama do Backtrack, e mesmo que você não os contrate para fazer o trabalho, eles poderiam fornecer treinamento à sua equipe interna.

Eu tive a sorte de aproveitar alguns dos primeiros treinamentos deles (antes de gerar receita) e eles são muito bons de qualquer forma.

(insira a sinopse sobre o teste de conformidade infeliz aqui)

    
por 24.03.2010 / 20:25
1

Dê uma olhada no Nessus ( link ). Eu configurei e usei isso em um trabalho anterior e acho que ele faz exatamente o que você está pedindo. Ele lida com vulnerabilidades de rede remotamente ou configurando um agente no host de destino.

Edit: oh, parece que o openvas é um fork do Nessus ...

    
por 29.03.2010 / 16:30
1

Você deseja proteger seus aplicativos da Web voltados para a Internet? Proteger o aplicativo da Web é diferente de proteger um host. O teste de aplicativos da Web tem muitas ferramentas envolvidas, como as listadas no link . Às vezes, existem muitos serviços como o www.zerodayscan.com

    
por 18.04.2010 / 18:35
1

Qualys é uma das empresas mais conhecidas, cujo negócio principal é gerenciamento remoto de vulnerabilidades .

Teste suas ferramentas gratuitas para ver se elas atendem às suas necessidades.

Este é um relatório de amostra de tais repositórios:

    
por 19.04.2010 / 06:56
1

Eu fiz isso de várias maneiras diferentes. As ferramentas que você escolhe são com você, mas parece que as pessoas tendem a se inclinar para nCircle, Rapid7 e / ou Qualys para verificação de vulnerabilidade e conformidade da minha experiência. De qualquer forma, todos eles variam em preço e precisão. O OpenVAS é bom como ponto de partida.

Quanto a obter uma boa varredura sem preconceitos de sua rede, você pode fazer algo como solicitar o cable / dsl para sua organização e usá-la para suas digitalizações - ou pode seguir a rota do EC2 / Colo. Eu mantenho colocações em provedores diferentes para testes externos.

Há muitas informações que você não incluiu. Qual é o seu orçamento? Você precisa relatar sua conformidade a alguém? Qual conformidade você está tentando alcançar? Qual é o seu objetivo geral para este projeto?

    
por 25.04.2010 / 21:41
1

Eu posso oferecer o link

Eles fornecem relatórios detalhados e compatíveis com PCI sobre vulnerabilidades conhecidas, desde a camada de rede até a camada de aplicativo, juntamente com o que precisa ser feito para fechar a vulnerabilidade.

    
por 19.05.2010 / 20:04
0

Usamos o McAfee Secure para nossas varreduras da web, eles fornecem varreduras detalhadas, incluindo a conformidade com o PCI. Se você estiver procurando por uma marca bem conhecida com a aprovação da indústria, eu acho que eles não são um mau lugar para começar, dependendo exatamente do que você quer que a varredura faça. Fazemos com que eles verifiquem a conformidade com o PCI em qualquer um de nossos sites que aceitem informações de cartão de crédito e digitalizem todo o nosso IP para portas abertas, servidores para vulnerabilidades, problemas de script entre sites, etc.

    
por 18.03.2010 / 20:05
0

Eu posso oferecer o Snort, considerado um IDS leve. Com isso, ele simplesmente representa a si mesmo como um IDS flexível e pequeno, que deve ser implantado em empresas de pequeno a médio porte. Além de ser muito simples de configurar e manter, uma das principais vantagens do Snort é que ele pode ser executado em um dos três modos:

  1. Modo Sniffer, que simplesmente lê os pacotes da rede e os exibe para você em um fluxo contínuo no console (tela).
  2. Modo Packet Logger, que registra os pacotes no disco.
  3. Modo NIDS (Network Intrusion Detection System), a configuração mais complexa e configurável, que permite ao Snort analisar o tráfego de rede em busca de correspondências com um conjunto de regras definido pelo usuário e executa várias ações com base no que vê.
por 18.04.2010 / 17:17