Colección de citas famosas - Colección de firmas - Cómo elegir el software para buscar vulnerabilidadesPara un sistema complejo de múltiples capas y un plan de seguridad de red, el escaneo de vulnerabilidades es un componente importante. El escaneo de peligros puede simular el comportamiento de los piratas informáticos, probar la configuración del sistema y ayudar a los administradores a descubrir vulnerabilidades en la red antes de que los piratas ataquen. Esta herramienta evalúa de forma remota el nivel de seguridad de su red, genera un informe de evaluación y proporciona las medidas correctivas correspondientes. Actualmente, existen muchas herramientas de escaneo de peligros ocultos en el mercado, que se pueden dividir en varias categorías según diferentes tecnologías (basadas en red, basadas en host, basadas en agentes, C/S), diferentes características, diferentes métodos de notificación y diferentes modos de monitoreo. La precisión de la detección de vulnerabilidades varía ampliamente entre productos, lo que determina la efectividad de los informes generados. Elegir la herramienta de escaneo de vulnerabilidades adecuada es importante para mejorar la seguridad de su sistema. 1. Descripción general del análisis de vulnerabilidades En el diccionario, vulnerabilidad significa vulnerabilidad a ataques o falta de protección adecuada. En términos militares, la palabra tiene un significado más claro y serio: sospechoso de estar siendo atacado. Todo sistema tiene vulnerabilidades. No importa cuánto dinero gastes en la seguridad del sistema, los atacantes aún pueden encontrar algunos fallos funcionales y de configuración disponibles. Esta es realmente una mala noticia para los administradores de seguridad. Sin embargo, la mayoría de los atacantes suelen hacer cosas sencillas. Es mucho más fácil descubrir una vulnerabilidad conocida que una vulnerabilidad desconocida, lo que significa que la mayoría de los atacantes utilizan vulnerabilidades comunes y estas vulnerabilidades están documentadas. ⑤ Características del informe generado (si el contenido es completo, configurable, personalizable, formato del informe, método de salida, etc. ⑥ Análisis y sugerencias del comportamiento de reparación de vulnerabilidades (si solo informa los problemas que existen y si le indica cómo solucionarlos); corregir estas vulnerabilidades); ⑦ Seguridad (debido a que algunas herramientas de escaneo no solo encuentran vulnerabilidades, sino que también las explotan automáticamente, la propia herramienta de escaneo traerá riesgos de seguridad 8 9. Estructura de precios En este caso, con la ayuda de); Con las herramientas adecuadas, podemos encontrar las debilidades de su red antes de que los piratas informáticos exploten estas vulnerabilidades comunes. Es muy importante cómo encontrar estas vulnerabilidades de forma rápida y sencilla. Las vulnerabilidades se pueden dividir aproximadamente en dos categorías: ① Vulnerabilidades causadas por errores de programación de software ② Vulnerabilidades causadas por una configuración de software incorrecta. Las herramientas de escaneo de vulnerabilidades pueden detectar ambos tipos de vulnerabilidades. Las herramientas de escaneo de vulnerabilidades existen desde hace muchos años. Mientras los administradores de seguridad utilizan estas herramientas, los piratas informáticos también las utilizan para encontrar vulnerabilidades en todo tipo de sistemas y redes. 2. Decidir si se utilizará una herramienta de análisis de vulnerabilidades para evitar intrusiones en el sistema es un primer paso importante. Una vez que haya dado este paso, es importante elegir la tecnología de escaneo de vulnerabilidades adecuada para satisfacer las necesidades de su empresa. A continuación se enumeran una serie de factores de medición: ① Tecnología subyacente (como escaneo pasivo o escaneo activo, escaneo basado en host o escaneo basado en red); ② Características; ③ La cantidad de vulnerabilidades en la base de datos de vulnerabilidades; 2.1 Comparación de tecnologías subyacentes Herramientas de escaneo de vulnerabilidades. La primera es comparar sus tecnologías subyacentes. ¿Necesita escaneo activo o escaneo pasivo? Ya sea un análisis basado en host o un análisis basado en red, etc. Algunas herramientas de escaneo están basadas en Internet, y el programa del servidor utilizado para la administración y recopilación se ejecuta en el servidor del proveedor de software en lugar de en la propia máquina del cliente. La ventaja de este método es que el método de detección puede garantizar actualizaciones frecuentes, pero la desventaja es que debe depender del servidor del fabricante del software para completar el trabajo de escaneo. El escaneo de ciudades antiguas se puede dividir en dos categorías: "pasivo" y "activo". El escaneo pasivo no genera paquetes de tráfico de red ni provoca que el sistema de destino falle. Las herramientas de escaneo pasivo analizan el tráfico normal de la red y pueden diseñarse como un método de detección "siempre activo". En comparación con las herramientas de escaneo activo, las herramientas de escaneo pasivo funcionan como Network Monitor o IDS. Las herramientas de escaneo activo tienen más bien una intención de "intrusión" y pueden afectar el funcionamiento normal de la red y los sistemas de destino. No funcionan continuamente, sino que normalmente se prueban a intervalos. Las herramientas de escaneo basadas en host requieren que se instale un software agente en cada host; las herramientas de escaneo basadas en red, no. Las herramientas de escaneo basadas en red generalmente requieren una computadora especial porque usan más recursos. Si hay varios sistemas operativos en el entorno de red, debe verificar si son compatibles con estos diferentes sistemas operativos (como Microsoft, Unix, Netware). 2.2 Algunas funciones que interesan a los administradores En términos generales, las herramientas de escaneo de vulnerabilidades realizan las siguientes funciones: escanear, generar informes, analizar y hacer recomendaciones, y administrar datos. En muchos sentidos, el escaneo es la función más común, pero la gestión de la información y la precisión del análisis de los resultados del escaneo son igualmente importantes.
Cómo elegir el software para buscar vulnerabilidadesPara un sistema complejo de múltiples capas y un plan de seguridad de red, el escaneo de vulnerabilidades es un componente importante. El escaneo de peligros puede simular el comportamiento de los piratas informáticos, probar la configuración del sistema y ayudar a los administradores a descubrir vulnerabilidades en la red antes de que los piratas ataquen. Esta herramienta evalúa de forma remota el nivel de seguridad de su red, genera un informe de evaluación y proporciona las medidas correctivas correspondientes. Actualmente, existen muchas herramientas de escaneo de peligros ocultos en el mercado, que se pueden dividir en varias categorías según diferentes tecnologías (basadas en red, basadas en host, basadas en agentes, C/S), diferentes características, diferentes métodos de notificación y diferentes modos de monitoreo. La precisión de la detección de vulnerabilidades varía ampliamente entre productos, lo que determina la efectividad de los informes generados. Elegir la herramienta de escaneo de vulnerabilidades adecuada es importante para mejorar la seguridad de su sistema. 1. Descripción general del análisis de vulnerabilidades En el diccionario, vulnerabilidad significa vulnerabilidad a ataques o falta de protección adecuada. En términos militares, la palabra tiene un significado más claro y serio: sospechoso de estar siendo atacado. Todo sistema tiene vulnerabilidades. No importa cuánto dinero gastes en la seguridad del sistema, los atacantes aún pueden encontrar algunos fallos funcionales y de configuración disponibles. Esta es realmente una mala noticia para los administradores de seguridad. Sin embargo, la mayoría de los atacantes suelen hacer cosas sencillas. Es mucho más fácil descubrir una vulnerabilidad conocida que una vulnerabilidad desconocida, lo que significa que la mayoría de los atacantes utilizan vulnerabilidades comunes y estas vulnerabilidades están documentadas. ⑤ Características del informe generado (si el contenido es completo, configurable, personalizable, formato del informe, método de salida, etc. ⑥ Análisis y sugerencias del comportamiento de reparación de vulnerabilidades (si solo informa los problemas que existen y si le indica cómo solucionarlos); corregir estas vulnerabilidades); ⑦ Seguridad (debido a que algunas herramientas de escaneo no solo encuentran vulnerabilidades, sino que también las explotan automáticamente, la propia herramienta de escaneo traerá riesgos de seguridad 8 9. Estructura de precios En este caso, con la ayuda de); Con las herramientas adecuadas, podemos encontrar las debilidades de su red antes de que los piratas informáticos exploten estas vulnerabilidades comunes. Es muy importante cómo encontrar estas vulnerabilidades de forma rápida y sencilla. Las vulnerabilidades se pueden dividir aproximadamente en dos categorías: ① Vulnerabilidades causadas por errores de programación de software ② Vulnerabilidades causadas por una configuración de software incorrecta. Las herramientas de escaneo de vulnerabilidades pueden detectar ambos tipos de vulnerabilidades. Las herramientas de escaneo de vulnerabilidades existen desde hace muchos años. Mientras los administradores de seguridad utilizan estas herramientas, los piratas informáticos también las utilizan para encontrar vulnerabilidades en todo tipo de sistemas y redes. 2. Decidir si se utilizará una herramienta de análisis de vulnerabilidades para evitar intrusiones en el sistema es un primer paso importante. Una vez que haya dado este paso, es importante elegir la tecnología de escaneo de vulnerabilidades adecuada para satisfacer las necesidades de su empresa. A continuación se enumeran una serie de factores de medición: ① Tecnología subyacente (como escaneo pasivo o escaneo activo, escaneo basado en host o escaneo basado en red); ② Características; ③ La cantidad de vulnerabilidades en la base de datos de vulnerabilidades; 2.1 Comparación de tecnologías subyacentes Herramientas de escaneo de vulnerabilidades. La primera es comparar sus tecnologías subyacentes. ¿Necesita escaneo activo o escaneo pasivo? Ya sea un análisis basado en host o un análisis basado en red, etc. Algunas herramientas de escaneo están basadas en Internet, y el programa del servidor utilizado para la administración y recopilación se ejecuta en el servidor del proveedor de software en lugar de en la propia máquina del cliente. La ventaja de este método es que el método de detección puede garantizar actualizaciones frecuentes, pero la desventaja es que debe depender del servidor del fabricante del software para completar el trabajo de escaneo. El escaneo de ciudades antiguas se puede dividir en dos categorías: "pasivo" y "activo". El escaneo pasivo no genera paquetes de tráfico de red ni provoca que el sistema de destino falle. Las herramientas de escaneo pasivo analizan el tráfico normal de la red y pueden diseñarse como un método de detección "siempre activo". En comparación con las herramientas de escaneo activo, las herramientas de escaneo pasivo funcionan como Network Monitor o IDS. Las herramientas de escaneo activo tienen más bien una intención de "intrusión" y pueden afectar el funcionamiento normal de la red y los sistemas de destino. No funcionan continuamente, sino que normalmente se prueban a intervalos. Las herramientas de escaneo basadas en host requieren que se instale un software agente en cada host; las herramientas de escaneo basadas en red, no. Las herramientas de escaneo basadas en red generalmente requieren una computadora especial porque usan más recursos. Si hay varios sistemas operativos en el entorno de red, debe verificar si son compatibles con estos diferentes sistemas operativos (como Microsoft, Unix, Netware). 2.2 Algunas funciones que interesan a los administradores En términos generales, las herramientas de escaneo de vulnerabilidades realizan las siguientes funciones: escanear, generar informes, analizar y hacer recomendaciones, y administrar datos. En muchos sentidos, el escaneo es la función más común, pero la gestión de la información y la precisión del análisis de los resultados del escaneo son igualmente importantes.
Otro aspecto a considerar es el método de notificación: ¿la herramienta de escaneo alertará a los administradores cuando se descubra una vulnerabilidad? ¿Cómo llamar a la policía? Para el software de escaneo de vulnerabilidades, los administradores generalmente tienen las siguientes relaciones: ① Buen rendimiento de informes; ② Fácil de instalar y usar; ③ Puede detectar qué parches faltan; ④ Buen rendimiento de escaneo y capacidad de reparar rápidamente vulnerabilidades; niveles Confiabilidad; ⑥ Escalabilidad; ⑦ Fácil de actualizar; 8 Buen rendimiento de costos 2.3 Biblioteca de vulnerabilidades Las herramientas de escaneo pueden detectar vulnerabilidades solo cuando hay información relevante en la biblioteca de vulnerabilidades. Por lo tanto, la cantidad de bases de datos de vulnerabilidades determina el alcance que una herramienta de escaneo puede detectar. Sin embargo, la cantidad no lo es todo. La verdadera prueba es si la herramienta de escaneo puede detectar las vulnerabilidades más comunes. La pregunta fundamental es: ¿puede la herramienta de escaneo detectar las vulnerabilidades que afectan a su sistema? La cantidad de herramientas de escaneo útiles depende del tipo de dispositivo y sistema de red. El propósito de utilizar una herramienta de escaneo es utilizarla para detectar vulnerabilidades en un entorno específico. Si tiene muchos servidores Netware, una herramienta de escaneo sin una biblioteca de vulnerabilidades Netware no es su mejor opción. Por supuesto, las firmas de ataques en la biblioteca de vulnerabilidades deben actualizarse con frecuencia para detectar vulnerabilidades de seguridad descubiertas recientemente. 2.4 Facilidad de uso Las interfaces que son difíciles de entender y usar pueden impedir que los administradores utilicen estas herramientas. Por lo tanto, la facilidad de uso de la interfaz es particularmente importante. Las diferentes herramientas de escaneo tienen diferentes interfaces, que van desde simples interfaces basadas en texto hasta complejas interfaces gráficas y web. 2.5 Informe de escaneo Para los administradores, la función del informe de escaneo es cada vez más importante. En un entorno empresarial basado en documentos, no sólo debe poder hacer su trabajo, sino también proporcionar información escrita que explique cómo lo hizo. De hecho, un escaneo puede arrojar cientos o incluso miles de resultados, pero los datos son inútiles a menos que se clasifiquen y se conviertan en información que la gente pueda entender. Esto significa que, idealmente, la herramienta de escaneo debería poder clasificar y cruzar estos datos, que pueden importarse a otros programas o convertirse a otros formatos como CSV, HTML, XML, MHT, MDB, EXCEL y Lotus) y se presentan de diferentes maneras y se pueden comparar fácilmente con resultados de escaneos anteriores. 2.6 Analizar y recomendar encontrar lagunas, solo se ha completado la mitad del trabajo. Un plan completo también le indicará qué pasos tomará para abordar estas vulnerabilidades. Una buena herramienta de escaneo de vulnerabilidades analizará los resultados del escaneo y brindará recomendaciones de solución. Algunas herramientas de escaneo integran estas recomendaciones de reparación en informes, mientras que otras proporcionan enlaces a sitios web de productos u otros recursos en línea. Las herramientas de reparación de vulnerabilidades se pueden combinar con herramientas de escaneo populares para resumir los resultados del escaneo y completar automáticamente el proceso de reparación. 2.7 Precisión del análisis Un informe puede considerarse excelente sólo si los resultados reportados son precisos, las sugerencias de corrección proporcionadas son válidas y el informe contiene sugerencias detalladas de corrección de errores. Una buena herramienta de escaneo debe tener una tasa baja de falsos positivos (la vulnerabilidad reportada en realidad no existe) y una tasa baja de falsos positivos (la vulnerabilidad existe pero no se detecta). 2.8 Las pérdidas económicas causadas por la parálisis de la red causada por las herramientas de escaneo de problemas de seguridad son las mismas que las causadas por ataques reales, y son muy enormes. Después de descubrir vulnerabilidades, algunas herramientas de escaneo intentan explotarlas aún más, lo que garantiza que las vulnerabilidades sean reales y elimina la posibilidad de falsos positivos. Sin embargo, este método es propenso a situaciones impredecibles. Cuando utilice una herramienta de escaneo con esta función, debe tener mucho cuidado y es mejor no configurarla para que se ejecute automáticamente. Otra razón por la que las herramientas de escaneo pueden provocar interrupciones en la red es porque el tráfico excesivo de paquetes puede provocar una denegación de servicio (DoS) durante el proceso de escaneo. Para evitar esto, es necesario elegir la configuración de escaneo adecuada. Los elementos de configuración relevantes incluyen: número de subprocesos simultáneos, intervalo de paquetes, número total de objetos escaneados, etc. Estos elementos deben ser ajustables para minimizar el impacto en la red. Algunas herramientas de escaneo también proporcionan plantillas de "análisis de seguridad" para evitar que se pierda el sistema de destino. 2.9 Cuando la herramienta de escaneo de rendimiento se está ejecutando, ocupará una gran cantidad de ancho de banda de la red, por lo que el proceso de escaneo debe completarse lo antes posible. Por supuesto, cuantas más vulnerabilidades haya en la base de datos de vulnerabilidades, más complejo será el método de escaneo y mayor será el tiempo de escaneo, por lo que este es solo un valor relativo. Una forma de mejorar el rendimiento es implementar múltiples herramientas de escaneo en la red corporativa, enviar los resultados del escaneo a un sistema y agregarlos. 3. Estrategia de precios de las herramientas de escaneo de peligros ocultos Las herramientas de escaneo comerciales generalmente emiten licencias de editor de las siguientes maneras: por dirección IP, por servidor y por administrador. Los diferentes métodos de concesión de licencias son diferentes.
上篇: ¿Cómo escribir sobre tus sentimientos sobre el entrenamiento militar universitario? 下篇: Un modismo encantadorEl editor está encantado, un modismo chino. Pinyin: dà x ǐ gu ò w ò Guo: exceder; esperanza: esperanza. El resultado fue mejor de lo que esperaba, así que estoy muy feliz. Fuente: "Registros históricos · Biografía de Ting Bu": "Cuando salió de casa, Chang Yu y el rey de Han estaban comiendo y bebiendo con otros funcionarios, y Bu estaba encantado.