Escaneo de vulnerabilidades con Nessus

01 de 09

Iniciar escanear

Despois de abrir a portada gráfica de Nessus, prema en Iniciar escanear

02 de 09

Escolla Obxectivos

A continuación, selecciona o dispositivo ou dispositivos que desexa escanear. Pode introducir un único nome de servidor ou enderezo IP ou un intervalo de enderezos IP. Tamén pode usar unha lista separada por comas para ingresar unha cantidade masiva de dispositivos que non necesariamente están no mesmo rango de IP.

Tamén hai unha ligazón para usar a Libreta de enderezos. Os dispositivos ou grupos de dispositivos que desexa escanear de forma frecuente ou regular poden gardarse na Nessus Address Book para futuras referencias.

03 de 09

Escolla como realizar escaneo

Nessus escanea por defecto usando todos os escaneos e complementos, excepto os escaneos que se consideran potencialmente "perigosos". Os complementos perigosos poden bloquear os sistemas de destino e só deberían usarse se está seguro de que non haberá impacto nun ambiente de produción.

Se queres executar todos os escaneos de Nessus, incluídos os perigosos, podes seleccionar esa opción. Tamén pode optar por usar unha política predefinida que xa personalizou usando Administrar Políticas.

04 de 09

Escaneo personalizado

Finalmente, tamén pode optar por definir a súa política sobre a marcha. A ventá de configuración de escaneo abrirase e pode facer clic nas pestanas para escoller que e como realizar a pescudas. Recoméndovos que só os usuarios avanzados ou expertos probe este método porque require un coñecemento xusto de Nessus, protocolos e da súa rede para executar correctamente.

05 de 09

Seleccionar servidor

Moitas veces, realizarás o escaneo real de Nessus desde a túa computadora local ou host local. Non obstante, se tes unha máquina diferente ou un servidor dedicado á execución de escaneos Nessus, podes especificar aquí a que computadora usar para realizar a pescudas.

06 de 09

Exploración de conduta

Agora podes comezar a verificación real. O escaneo en si pode ser intensivo de procesador, memoria e ancho de banda de rede. Dependendo da cantidade de dispositivos que se están analizando e da súa proximidade física na rede, o escaneo pode tardar bastante tempo.

07 de 09

Ver informe

Cando se completa o escaneo, Nessus xera un informe para mostrar os resultados

08 de 09

Escaneo para configuración de seguridade

Nessus 3 agora pode escanear sistemas para o cumprimento das configuracións de seguridade, así como a capacidade de escanear o contido do ficheiro para buscar información clasificada ou sensible. Esta funcionalidade só está dispoñible para os clientes que se subscriben a The Nessus Direct Feed, que custa US $ 1200 por ano por escáner Nessus. Os usuarios do feed rexistrado gratuíto non poderán realizar estes escaneos.

Cos escaneos de contido, Nessus pode ser usado para escanear a rede para problemas PCI DSS, como números de tarxeta de crédito sen protección, números de seguridade social ou números de licenza de controladores. Tamén se pode empregar para buscar solicitudes de fuga de información buscando ficheiros que conteñan código fonte, datos de compensación de RH ou follas de cálculo financeiras corporativas.

Os complementos necesarios e os ficheiros .audit poden descargarse de Nessus se vostede é un cliente de Feed Directa. Tenable ten modelos de cumprimento de configuración de seguridade para os seguintes estándares, pero os clientes tamén poden escanear contra configuracións de seguridade personalizadas para asegurar o cumprimento interno:

09 de 09

Activar complementos

Para realizar as auditorías de configuración ou os escaneos de contido, cómpre asegurarse de que os complementos de conformidade de política estean activados.

Nota do editor: este é un artigo herdado. As capturas de pantalla e as instrucións que se mostran son para unha versión herdada do escáner Nessus. Para obter información actualizada sobre como realizar unha pescudas usando a versión máis recente de Nessus, visite o sitio web de Tenable's Free On Demand onde atoparás cursos gratuítos de formación baseados en computadores para varios produtos de Tenable, incluído Nessus.