Комментарии 2
"Убеждаемся в наличии необходимых прав, так как сканирование должно осуществляться с правами администратора системы внутренних IP-адресов с доступом во все участки VLAN/LAN. " в чём смысл такого сканирования, ведь злоумышленник не имеет прав администратора ко всем участкам VLAN/LAN? Не будет ли эффективнее сканировать также как сканировал бы инфраструктуру злоумышленник?
Добрый день!
Это 2 разные задачи, в данном случае мы говорим о процессе управления уязвимостями, цель которого: максимально выявить и устранить уязвимости ИТ-активов, убедиться что все пропатчено, не используется «дырявое» ПО, обратить внимание на рекомендации производителя сканера
Ваше предложение также является корректным, позволяет понять что сможет увидеть злоумышленник в сети Организации, на сколько корректно сконфигурировано разделение по физическим/виртуальным сегментам, закрыты порты на межсетевых экранах, какие службы доступны на открытых портах, это также очень важная задача ? в процессе управления уязвимостями они несколько разделены
Управляем уязвимостями в ИТ правильно