Комментарии 9
Ожидал, что в статье будет не только двухстрочный отзыв по выбираемым продуктам, но и инофрмация по внедрению, каким-то расширенным описаниям у финалистов, возможно реальные кейсы. А тут прям разочарование. Не торт.
Вы все в кучу собрали. Сравнивать nmap и его форки с Owasp ZAP как минимум странно, поскольку у них разные задачи. Nmap смотреть скоуп по портам\сервисам и.т.д А вот owaspzap для анализа веб приложений. Его в любом случае есть смысл запускать на цель, если есть какой-то контент по веб приложению. Просто странный выбор.
По инфраструктуре Nesus показывает хорошую картинку.
Посмотрите еще в сторону скорости на massscan. А в части проверки хостов на уязвимости в OpenSCAP или Osquery (но они работают через агентскую модель развертывания)
MaxPatrol не забыли? Или вы про колхозный рынок?
Время работы ПО для сканирования 1 IP-адреса — 28 минут. 28, Карл…
Ну нормальный аппаратный сетевой экран на раз вычисляет процесс сканирования портов из вне с соответствующей записью, и к порту 20-30 будет просто блокировать все запросы, если идти напролом. Для этого и нужна такая продолжительность.
У MaxPatrol средняя скорость сканирования в режиме pentest тоже примерно 6 хостов за час. А в режиме Audit и того больше. Поэтому, все что работает быстрее - это просто сканеры портов, а не уязвимостей.
Тот же nmap, если включить запуск всех скриптов, а не одного только vulners как на скриншоте, очень долго работает.
А ФСТЭКовский ScanOVAL к теме относится? Извините за, возможно, глупый вопрос - просто как-то руки не дошли посмотреть.
ScanOVAL не умеет сканировать порты других машин по сети. Он запускается локально, собирает список установленного ПО/обновлений для ОС, и по ним строит обширный список уязвимостей, не все из которых имеются на самом деле в системе. Т.е. он сканирует в режиме внутреннего аудита, а не пентеста. Поэтому намного более информативен, чем nmap
Сканирование на уязвимости: обзор продуктов, которые есть на рынке