Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> software >> Antivirus Software >> .

Le migliori scanner delle vulnerabilità

scanner di vulnerabilità cercano debolezze note , utilizzando i database vendor costantemente aggiornati per rintracciare sistemi e dispositivi sulla rete che potrebbero essere vulnerabili agli attacchi. Questi programmi cercano cose come sistemi mal configurati , codice pericoloso , malware e gli ultimi aggiornamenti e le patch . Si può trattare con rete o un computer hardware e vulnerabilità del software. Molti di questi scanner di vulnerabilità sono ben noti in tutto il settore e si classifica top . Retina

Retina è un programma di gestione delle vulnerabilità che offre un elemento di conformità progettato per aiutare le organizzazioni di tutte le dimensioni , con la valutazione della vulnerabilità e la mitigazione , così come la protezione . Il programma utilizza norme di prova raccomandate che le organizzazioni dovrebbero seguire per soddisfare i loro protocolli di sicurezza .

Tra tali norme sono alcuni utilizzati per la valutazione . Scanner di vulnerabilità dovrebbero testare i client ( PC desktop ) e computer server ( hardware) , ma devono anche testare le applicazioni in esecuzione su tutti i sistemi , inclusi i file web, database e programmi di rete .

Gli scanner di vulnerabilità dovrebbero anche fornire mitigazione . Ad esempio , attacchi zero-day si verificano quando gli hacker decide di esporre le vulnerabilità di un programma software rilasciato di recente , causando il crash . Attacchi hacker potrebbe anche aprire il programma appena rilasciata alle infezioni da virus . Software di mitigazione impedisce entità esterne di manipolare la nuova applicazione , impedendo attacchi zero-day .

Infine , uno scanner di vulnerabilità offre anche la protezione dai virus noti e stabilito . Lo scanner dovrebbe avere un database di virus conosciuti e aggiornare il database di frequente.
GFI LANguard

GFI LANguard offre un diverso insieme di operazioni in quanto mira a identificare le vulnerabilità in il sistema . Si esegue la scansione della rete e porte per rilevare - poi valutare e correggere - le vulnerabilità di sicurezza scoperte con il minimo sforzo . Gli amministratori di rete spesso trattano separatamente con problemi legati a questioni di sicurezza .

Essi devono anche affrontare la gestione delle patch , che coinvolge gli aggiornamenti del prodotto di software esistente . La gestione delle patch è importante perché gli aggiornamenti dei programmi devono essere monitorati e installati ; . Altrimenti il ​​sistema può essere esposto , e anche fornire un falso senso di sicurezza

Infine , controllo della rete deve inoltre avvenire . Controllo della rete è importante perché identifica tutto l'hardware e il software sulla rete . GFI LANguard offre un unico pacchetto per far fronte a questi problemi .
Nessus

Nessus dispone scoperta ad alta velocità , patrimoniale profilazione , la scoperta di dati sensibili (come password e numeri di previdenza sociale ), di revisione di configurazione ( analizza la configurazione del dispositivo ) e analisi di vulnerabilità di sicurezza di rete . Gli amministratori di rete possono distribuire gli scanner Nessus software in tutta l'azienda , all'interno di DMZ (zona demilitarizzata - zone neutrali che si trovano tra la rete privata e Internet ) , e tra le reti fisicamente separate. Lo scanner è un software della macchina virtuale che simula una vera e propria macchina.

Una macchina virtuale è un programma in grado di eseguire diversi sistemi operativi sul computer che ospita quello effettivamente in esecuzione sul computer che ospita . Se il computer dispone di hosting Windows 7 , la macchina virtuale potrebbe essere in esecuzione Windows XP o Vista . Esegue programmi come la macchina che ospita . Pertanto , Nessus gira la macchina virtuale come se fosse un vero e proprio apparecchio " fisico " per eseguire scansioni di vulnerabilità .

Nessus fornisce un feed professionali in tempo reale . Esso controlla il rispetto della politica per gli standard di sicurezza di un business in applicazione. L'amministratore di rete saprà se l'azienda ha rispettato tutte le norme.

 

software © www.354353.com