Сьогодні практично всі локальні мережі мають доступ до ресурсів глобальної мережі інтернет. У деяких локальних мережах може не бути серверів, до яких надано доступ ззовні і мережа виходить в інтернет за допомогою технології NAT, тобто один комп'ютер забезпечує інтернетом всю мережу. У деяких мережах можуть працювати кілька серверів, до яких надано доступ з інтернету, а комп'ютери в мережі можуть мати глобальні IP-адреси. У будь-якому випадку, завжди є хоча б один комп'ютер, що має підключення до інтернету. Злом такого комп'ютера поставить під загрозу інформаційну безпеку мережі і може мати сумні наслідки. Якщо в мережі працює кілька серверів з глобальними адресами і вони надають можливість, наприклад, співробітникам компанії отримати доступ до своєї пошти або до корпоративної бази даних з будь-якої точки світу, то забезпечення безпеки такої мережі стає досить складним завданням, якісно вирішувати яку зможе лише співробітник з високою кваліфікацією. Основними обов'язками цього фахівця буде відстеження новинних стрічок десятків сайтів, що спеціалізуються на безпеці, які публікують відомості про виявлені вразливості, негайного реагування на такі повідомлення і самостійний пошук вразливостей, які ще невідомі або унікальні. Враховуючи, що між виявленням вразливості і до виходу офіційного виправлення від виробника може проходити досить багато часу, фахівець повинен оперативно закривати можливість використання уразливості. Якщо сервіси, що надаються відвідувачам, користуються досить великою популярністю, то чим швидше адміністратор дізнається про виявлення уразливості (в ідеалі, ще до її публікації на спеціалізованих сайтах), тим вище ймовірність того, що він встигне закрити виявлений пролом. Деякі вразливості можуть бути унікальними для певного Сервісу. Наприклад, помилки в програмуванні скриптів можуть відкрити можливість для хакера встановити на сервері консоль, використовуючи яку він зможе отримати повний контроль над сервером, а потім і над іншими ресурсами мережі. Таким чином, забезпечення безпеки мережі, в якій працюють публічні сервіси, дуже складне і важке заняття, допомогти в якому і покликаний XSpider.

XSpider може в повністю автоматичному режимі перевіряти комп'ютери і сервіси в мережі на предмет виявлення вразливостей. База вразливостей постійно поповнюється фахівцями Positive Technologies, що в сумі з автоматичним оновленням баз і модулів програми постійно підтримує актуальність версії XSpider.

XSpider може виконувати перевірки за розкладом. Таким чином, налаштувавши планувальник XSpider, автоматичне оновлення і звітування про результати перевірки поштою або зберегти їх на диску, можна значно полегшити процес виявлення вразливостей. Це дозволить сконцентрувати свою увагу на боротьбі з вже виявленими вразливостями і на донастройке і оновленні програмного забезпечення. У цьому XSpider чинить так само неоціненну допомогу, виводячи в звіт про результати перевірки не тільки інформацію про знайдену уразливість, але і посилання, наприклад, на статті на сайті Microsoft, які описують виявлену XSpider вразливість і дають рекомендації по її усуненню.

В список сканованих хостів потрібно додати адреси для сканування. Можна додати відразу діапазон адрес. Після того, як список хостів сформований, потрібно вибрати профіль перевірки або з існуючих, або створити новий профіль виходячи з власних уподобань.Будь-який з існуючих профілів можна налаштувати або створити новий профіль.

у XSpider 7.0 немає однієї характерної швидкості сканування, вона залежить від ряду обставин. Зокрема, використання того чи іншого профілю (параметрів сканування) може помітно впливати на швидкість перевірки конкретного хоста. Час сканування може коливатися від 2 хвилин до двох годин в залежності від профілю і конфігурації хоста. У дистрибутив XSpider 7.0 входять заздалегідь розроблені профілі сканування, корисні в різних типових ситуаціях.

Tagged with:
 

Додати коментар

Ваш e-mail не буде опублікований. Обов'язкові поля позначені *

*

Можна використовувати наступні < abbr title= "HyperText Markup Language" >HTML < /abbr> - теги та атрибути: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>



Station by PageLines