Narzędzia do analizy słabych punktów

Zarządzanie i przepływ zadań

Przy setkach lub tysiącach skanowanych systemów, z upływem czasu zarządzanie i konfigurowanie staje się coraz bardziej skomplikowane. Do urządzeń trzeba przypisywać regułę "ignoruj" (np. gdy niektóre luki nie powinny być ujawniane), a wyjątki w politykach i ustawieniach wymagają coraz szerszego zakresu dostosowania.

Narzędzia do analizy słabych punktów
Celem administratorów dużych sieci jest uzyskanie cotygodniowego raportu o słabych punktach tak szybko, jak to możliwe, z uwypukleniem problemów jedynie ważnych i nowych - tych, które muszą być szybko rozpatrzone. Im mniej czasu muszą oni poświęcić na szczegółowe zarządzanie rozwiązaniem VA, tym więcej go pozostaje na usuwanie słabych punktów. Dlatego bardzo ważny jest łatwy w użyciu i funkcjonalny interfejs graficzny. Jednym z podstawowych kryteriów oceny podczas testów była łatwość wkomponowania produktu w stały cykl administrowania stanem bezpieczeństwa, a nie jednorazowy skan.

Spośród testowanych produktów najlepszy poziom zarządzania zapewnia McAfee. Widać to dobrze przy konfigurowaniu poświadczeń (credentials). Stanowią one wrażliwy element procesu skanowania podatności - konieczne jest udzielenie skanerowi uprawnień do logowania do każdego systemu, a krążące nazwy użytkowników i haseł to poważne zagrożenie bezpieczeństwa. Ponadto w przypadku Windows do pełnej oceny stanu łatek i ustawień rejestru wymagane są podwyższone uprawnienia.

McAfee ma najlepszy system zarządzania poświadczeniami. Zarządza się nimi i przechowuje je oddzielnie dla każdego skanowania, co ułatwia korzystanie z nich, gdy są potrzebne. W eEye poświadczenia są dołączane do poszczególnych zadań skanowania zamiast do zasobów, co oznacza, że muszą być wprowadzane za każdym razem od nowa, kiedy uruchamiane są różne polecenia.

Inne części systemu zarządzania McAfee wyróżniają się wspomaganiem administratora sieci w zakresie szybkiego i łatwego skanowania oraz ustawiania zasad polityki skanowania. I tak np. słabe punkty są pogrupowane intuicyjnie, według kategorii i systemu operacyjnego.

Zarządzanie delegowane pozwala administratorowi podzielić sieć i wyznaczyć osoby odpowiedzialne za przeglądanie raportów w wyznaczonych obszarach sieci.


TOP 200