Инструменты безопасности с открытым исходным кодом

         

Применение NPI


Теперь можно просматривать результаты сканирования, как любую другую базу данных, сортировать их и выполнять запросы для поиска определенных уязвимостей, хостов и т.д. Имеется много способов анализа результатов Nessus с помощью NPI. Можно выполнять сортировку на основе:

  • Хоста (IP-адреса) с наибольшим количеством уязвимостей;
  • Наиболее распространенной уязвимости;
  • Наиболее распространенной категории средств использования уязвимостей;
  • Наиболее часто эксплуатируемого сервиса (номера порта);
  • Даты сканирования или диапазона дат;
  • Номера CVE или CAN.

Выполнение NPI-запросов позволяет сосредоточиться на областях, которые представляют наибольшую опасность для вашей сети, и максимизировать результаты вашей деятельности по повышению безопасности. Можно также быстро исключить определенные сигналы и/или машины. Посредством NPI можно произвольным образом, по вашему выбору манипулировать результатами сканирования. Некоторым недостатком NPI является ручная загрузка каждого файла сканирования в базу данных. Не составляет труда написать командный файл для автоматизации этого процесса, но мы с коллегами решили сделать в этом направлении еще один шаг.



Содержание раздела