Comptia Security + (Ameaças Ataques e Vulnerabilidades - 21%) Mind Map on 1.5 - Conceitos de Scans de Vulnerabilidades, created by Henrique Luiz on 03/06/2019.
Um processo de descoberta de brechas existentes em sistemas
através de ferramentas de escaneamentos passivos ou ativos
Nessus, SAINT, Qualys, Nmap,
Rapid7, Wireshark, e outros mais
Avaliam serviços sendo executados, remotamente
e possíveis vulnerabilidades conhecidas.
Resultados
Lista de serviços/sistemas vulneráveis a ataques de terceiros
Possibilita remediações, elevando os níveis de segurança
Auxilia na criação de processos ou modelos de
segurança aplicáveis a outros sistemas
Identificação de vulnerabilidade
Annotations:
Ao escolher a ferramenta se inicia a execução e começa a coleta de informações das vulnerabilidades do ambiente. Ao ter essa coleta, elabora-se um relatório com as vulnerabilidades detectadas e define-se um plano de ação junto com o cliente.
Escolha da ferramenta/processo
Execução
Coleta de informações
Índice de probabilidade de exploração
Plano de ação
Controles de Segurança
Forma de garantir que quando uma vulnerabilidade existir e não
pode ser corrigida seja possível criar uma solução de contorno.
Físicos
Controle de entrada e saída de pessoas, registro de
um dispositivo antes que acesse um ambiente
Lógicos
Ausência do antivírus para proteger o Sistema Operacional
Processos
Registrar um dispositivo antes que acesse um ambiente.
Ausência de controles tanto físico, quanto lógico e processual,
aumenta a probabilidade de brechas a serem exploradas
Não intrusivo
Verificação "visual" do sistema
O scanner não afeta a performance do sistema
Não há checagem profunda das vulnerabilidades
Intrusivo
Pode afetar a performance
Checagem detalhada
Pode causar indisponibilidade
x
Com credencial
Habilidade de acessar informações
completas e configurações do sistema
Simulação da visão de um usuário logado
x
Sem credencial
Utilizado normalmente em teste "black box"
Poucas informações disponíveis
Falso positivo
Ocorre quando é encontrada uma
vulnerabilidade que não existe
UTM's e NGFW's, por vezes, respondem de forma "fake" a
determinadas checagens, para ludibriar os atacantes
Gera trabalho adicional na correta identificcação
Falso negativo
Ocorre quando não é encontrada uma possível
vulnerabilidade que, na verdade existe
Múltiplas ferramentas são, em geral, utilizadas para
evitar falsos positivos e negativos (double check)