Максим Горшков@deskarion
Ведущий инженер по информационной безопасности
Информация
Специализация
Пентестер, Специалист по информационной безопасности
Ведущий
Python
Burp Suite
Тестирование на проникновение
OWASP
Анализ угроз
Ведущий инженер по информационной безопасности
Идея супер ! Каждый раз в последний рабочий день декабря включаю ваш эфир и прям новогоднее настроение срабатывает )))
С учетом того что на сервере было 64 Гб.. жесть )
Как акунетикс, метасплойт, спаркер плюс минус )))
Не стал называть сумму так как открытых данных нет и стоимость для каждой компании индивидуальна.
Эх, надо писать мне больше статей, а то 1% маловато выходит)))
лайк от меня)
Лайк в поддержку от клиента клауда))
Это самый главный "тормоз" для развития ИБ в компаниях, поэтому сотрудники ИБ и находят "дешевые" решения, как, например, предложенное мною ;) Эту проверку я начинал полностью на Опен Соурс решениях из сборки Кали Линукс + внешние онлайн сервисы. Как показывает практика, с получением уязвимостей, руководители начинают больше оценивать роль ИБ в благополучии компании, так что всех начинающих ИБ призываю доказывать необходимость в ИБ практикой ;)
Я как клиент Клауда хотел бы чтобы мне на почту приходили уведомления о новых сериях :)
Как раз осваиваю сейчас возможности Lampyre. Мож кто подсказать где почитать подробнее можно кейсы/гайд?)
Хм, а это интересно . Через WMI эффективнее на вин хостах получается ? Но прикол в том что в polkit он не нашел на cent os..
А были ситуации когда МП8 не детектил явную уязвимость (эксплуатируемую RCE например)? Просто нам "повезло" или такое тоже бывает? Пару примеров продемонстрировал в статье.
Спасибо за мнение. В целом я согласен по всем нюансам. Я сначала был удивлен, что, если сканер на сервере и им захочет пользоваться несколько сотрудников, то это проблема. Только 1 может пользоваться, но, когда поставил веб интерфейс, вроде как обрадовался, а оказалось что он не полностью функционален пока что, некоторые функции нельзя активировать из под него. Проблему подтверждаю с веб. Про расписание это странно. Хотелось бы послушать ЭТЭКС-СОФТ. @CVE_fan Прокомментируете почему так решили сделать с расписанием? . Касательно выгрузки отчета я написал в статье. Мне показалось это недоработкой. Исполнители любят "парсить" данные, а не красиво читать в пдф. ПДФ больше для общей отчетности перед "управленцами". Что за МП8 скажешь?
Добрый день. Спасибо за уточнения. Полагаю что мы общими усилиями смогли рассказать о Вашем продукте детальнее. Насчет Вашего предложения, то мне интересно тестировать Ваш продукт и дальше. Оставлю почту temujin@bk.ru
Спасибо за дополнения. Кто как не разработчик знает свой продукт лучше других! Хотелось бы задать Вам вопросы в таком случае, чтобы читатели, да и я получил объективную "картину":
По 1 пункту в общим то логичный и правильный шаг с погрузкой собственных скриптов и обращению к БД уязвимостей. Это не плохое решение в общим то, однако рассматриваете ли вы возможность разделить "аудит в режиме пентест" на несколько профилей. Например, профиль "пентест веб", "пентест сетевых устройств" "пентест сети". Как правило, клиент знает что будет сканировать и разделение на профили позволит ускорить процесс сканирования, ведь не будут использоваться ненужные скрипты. Что думаете?
По 2 пункту, насколько работа без агента медленнее? Есть результаты тестирования?
Касательно третьего пункта. Да, хостам можно присваивать отдельно credentials, но мы получим задачу из пула отдельных хостов, которые изначально задавались и настраивались вручную. Настройка этой задачи достаточно долгий процесс, если мы берем крупные сети. Опять же, это не решит основную проблему функционала, когда подсеть в процессе постоянного изменения. Нужно будет вручную добавлять по новому хосту в пул и настраивать его. Однако, по крайней мере "как вариант", спасибо за дополнение.
4) Вы имеете ввиду, что критерии соответствуют этим политикам? Можно ли применять профили соответствие "на лету" как в МП8? Если да, то для меня этот функционал был не очевиден при тестировании.
5) Об этом я в общим то написал сразу в ведении. Это один из ключевых моментов, по которым я отобрал решения. И это действительно важно в наше время, когда "Отечество в опасности" в кибер-пространстве!
Пользуясь случаем, благодарю Вас, как отечественного разработчика, который создал и развивает продукт мирового уровня, несмотря на , возможно, не такие бюджеты, как тот же Tenable и другие решения западных "финансовых ИТ гигантов"!
Господа Кибер безопасники, а каким сканером пользуетесь вы и почему? (какие фишки). ОпенВас нынче использовать моветон, когда сайт greenbone заблочен по гео IP. Nessus также, вполне может получить "враждебные закладки", как это было со многим софтом. Конечно это мое ИМХО. Давайте делиться опытом!