我正在为实施面向客户的 Web 应用程序的中型网络设置定期端口扫描和漏洞扫描。主机运行 CentOS 5.4。
我使用过 Nmap 和 OpenVAS 等工具,但我们的防火墙规则对源自我们自己的设施和服务器的连接有特殊情况,因此实际上应该从外部进行扫描。
与其设置 VPS 或 EC2 服务器并使用各种工具对其进行配置,不如将其外包给端口和漏洞扫描服务。如果他们专业地做到这一点,他们可能会比我设置并运行一年的东西更新......
有什么建议或经验吗?
我正在为实施面向客户的 Web 应用程序的中型网络设置定期端口扫描和漏洞扫描。主机运行 CentOS 5.4。
我使用过 Nmap 和 OpenVAS 等工具,但我们的防火墙规则对源自我们自己的设施和服务器的连接有特殊情况,因此实际上应该从外部进行扫描。
与其设置 VPS 或 EC2 服务器并使用各种工具对其进行配置,不如将其外包给端口和漏洞扫描服务。如果他们专业地做到这一点,他们可能会比我设置并运行一年的东西更新......
有什么建议或经验吗?
我以前做过自动扫描,但没有使用外包扫描服务。关于扫描外包安全服务的话题,我认识的很多人都对Rapid7发誓。他们还有 HD Moore 的员工,所以他们当然知道渗透测试和 Metasploit。
使用 Nmap 或 Nessus 编写脚本,加密输出并通过电子邮件发送给自己是微不足道的。
您还可以定期评估与强化基线的合规性,以确保它们不会随着时间的推移而偏离或引入新的风险。
如果您是安全专家,我会将其保留在内部,否则,我会将其外包。
请记住,要从漏洞扫描和合规性分析中获得准确的结果,您需要从防火墙内部执行经过身份验证的扫描。
听起来您不是在寻找 Web 服务测试,而是在寻找一般的网络渗透测试。我想说最好的选择是把它交给像Backtrack 名声的进攻安全这样的人,即使你不与他们签订合同来做这项工作,他们也可以为你的内部团队提供培训。
我很幸运地利用了他们的一些早期培训(在他们赚钱之前),而且无论哪种方式他们都非常好。
(在这里插入关于糟糕的合规性测试的简介)
看看 Nessus ( http://nessus.org/nessus/ )。我在过去的工作中设置并使用了它,我认为它完全符合您的要求。它可以远程或通过在目标主机上设置代理来处理网络漏洞。
编辑:哦,看起来 openvas 是 Nessus 的一个分支......
您想保护面向 Internet 的 Web 应用程序吗?保护 Web 应用程序与保护主机不同。Web 应用程序测试涉及许多工具,例如http://yehg.net/hwd/?id=c&go=101中列出的工具。有时,有许多服务,例如 www.zerodayscan.com
Qualys是最著名的公司之一,其主要业务是远程漏洞管理。
试试他们的免费工具,看看它们是否符合您的需求。
这是来自此类 freetools 的示例报告:
(来源:qualys.com)
我已经通过几种不同的方式做到了这一点。您选择的工具取决于您,但根据我的经验,似乎人们倾向于倾向于 nCircle、Rapid7 和/或 Qualys 进行漏洞和合规性扫描。无论哪种方式,它们的价格和准确性都各不相同。OpenVAS 可以作为起点。
至于对您的网络进行良好的无偏见扫描,您可以为您的组织订购电缆/dsl 并将其用于您的扫描 - 或者您可以使用 EC2/Colo 路线。我在不同的提供商上维护托管以进行外部测试。
有很多你没有包含的信息。你的预算是多少?您是否必须向任何人报告您的合规情况?你想达到什么样的合规性?您对这个项目的总体目标是什么?
我可以提供http://www.securitymetrics.com
它们提供了关于从网络层到应用程序层的已知漏洞的非常详细的、符合 PCI 的报告,以及关闭漏洞需要采取的措施。
我们使用McAfee Secure进行 Web 扫描,它们提供深度扫描,包括 PCI 合规性。如果您正在寻找一个获得行业认可的知名品牌,我认为他们不是一个糟糕的起点,具体取决于您希望扫描做什么。我们让他们检查我们任何接受信用卡信息的站点上的 PCI 合规性,并扫描我们所有的 IP 以查找开放端口、服务器是否存在漏洞、跨站点脚本问题等。
我可以提供 Snort,被认为是一个轻量级的 IDS。通过这种方式,它只是将自己描述为一个小尺寸、灵活的 IDS,旨在部署在中小型企业中。除了设置和维护非常简单之外,Snort 的主要优势之一是它可以以三种模式之一运行: