Как стать автором
Обновить

Сканирование на уязвимости: обзор продуктов, которые есть на рынке

Время на прочтение7 мин
Количество просмотров42K
Всего голосов 16: ↑16 и ↓0+16
Комментарии9

Комментарии 9

Ожидал, что в статье будет не только двухстрочный отзыв по выбираемым продуктам, но и инофрмация по внедрению, каким-то расширенным описаниям у финалистов, возможно реальные кейсы. А тут прям разочарование. Не торт.

Вы все в кучу собрали. Сравнивать nmap и его форки с Owasp ZAP как минимум странно, поскольку у них разные задачи. Nmap смотреть скоуп по портам\сервисам и.т.д А вот owaspzap для анализа веб приложений. Его в любом случае есть смысл запускать на цель, если есть какой-то контент по веб приложению. Просто странный выбор.

По инфраструктуре Nesus показывает хорошую картинку.

Посмотрите еще в сторону скорости на massscan. А в части проверки хостов на уязвимости в OpenSCAP или Osquery (но они работают через агентскую модель развертывания)

MaxPatrol не забыли? Или вы про колхозный рынок?

В требованиях была бесплатность:

Обязательные:

  1. Бесплатный или ограничения платной версии, подходящие по параметрам.

Тогда название статьи "обзор продуктов, которые есть на рынке" неадекватно содержанию.

Время работы ПО для сканирования 1 IP-адреса — 28 минут. 28, Карл…

Ну нормальный аппаратный сетевой экран на раз вычисляет процесс сканирования портов из вне с соответствующей записью, и к порту 20-30 будет просто блокировать все запросы, если идти напролом. Для этого и нужна такая продолжительность.

У MaxPatrol средняя скорость сканирования в режиме pentest тоже примерно 6 хостов за час. А в режиме Audit и того больше. Поэтому, все что работает быстрее - это просто сканеры портов, а не уязвимостей.

Тот же nmap, если включить запуск всех скриптов, а не одного только vulners как на скриншоте, очень долго работает.

А ФСТЭКовский ScanOVAL к теме относится? Извините за, возможно, глупый вопрос - просто как-то руки не дошли посмотреть.

ScanOVAL не умеет сканировать порты других машин по сети. Он запускается локально, собирает список установленного ПО/обновлений для ОС, и по ним строит обширный список уязвимостей, не все из которых имеются на самом деле в системе. Т.е. он сканирует в режиме внутреннего аудита, а не пентеста. Поэтому намного более информативен, чем nmap

Зарегистрируйтесь на Хабре, чтобы оставить комментарий