10 meilleurs scanners de vulnérabilités réseau testés en 2022
Chaque jour, les chercheurs en sécurité et les pirates informatiques découvrent de nouvelles vulnérabilités, augmentant ainsi les dizaines de milliers de failles connues dans les applications, les services, les systèmes d'exploitation et les micrologiciels.
Les outils d'analyse des vulnérabilités fournissent une assistance automatisée pour suivre les vulnérabilités connues et détecter votre exposition à celles-ci.
Voici notre liste des meilleurs outils d’analyse des vulnérabilités réseau :
- Gestionnaire de configuration réseau SolarWinds CHOIX DE L'ÉDITEURNotre premier choix car c’est l’outil le plus complet disponible. NCM dispose d'options avancées pour créer et surveiller les politiques de configuration et les problèmes qui en découlent. En plus de cela, il offre une analyse des vulnérabilités, ainsi que la possibilité d'exécuter automatiquement des scripts de correction et de déployer des configurations standardisées sur des centaines de clients. Démarrez un essai gratuit de 30 jours.
- CrowdStrike Falcon (ESSAI GRATUIT) Un antivirus de nouvelle génération basé sur le cloud qui protège les réseaux et les points de terminaison. Comprend un module de chasse aux menaces.
- Scanner de vulnérabilité aux intrusions (ESSAI GRATUIT) Un service d'analyse des vulnérabilités par abonnement basé dans le cloud. Les forfaits proposent des analyses mensuelles, des analyses à la demande et des tests d'intrusion humaine.
- Gestion des vulnérabilités SecPod SanerNow (ESSAI GRATUIT)Une plateforme SaaS de cyber-hygiène centrée sur un gestionnaire de vulnérabilités et des outils de protection du système qui agissent sur les résultats du scanner.
- ManageEngine Vulnerability Manager Plus (ESSAI GRATUIT)Les versions gratuites et payantes pour les environnements Windows et Windows Server incluent l'analyse des vulnérabilités et l'atténuation automatisée.
- Domotz (ESSAI GRATUIT) Ce service de surveillance et de gestion à distance basé sur le cloud pour les réseaux et les points finaux comprend l'analyse de sécurité et la gestion des correctifs.
- Surveillance des vulnérabilités du réseau Paessler avec PRTGFaisant partie du système de surveillance des ressources PRTG, cet outil vérifie les journaux et surveille les modèles de trafic, ainsi que la protection des ports et de l'utilisation des ressources. Son utilisation est gratuite jusqu'à 100 capteurs.
- ImmuniWebUn scanner de vulnérabilités basé sur l'IA avec des options allant du test d'intrusion gratuit au test d'intrusion par un expert humain.
- OuvrirVASL'Open Vulnerability Assessment System est un gestionnaire de vulnérabilités gratuit pour Linux accessible sous Windows via une VM.
- Édition communautaire NexposeGratuit pour les analyses allant jusqu'à 32 adresses IP, cet outil découvre et enregistre vos appareils connectés au réseau, mettant en évidence toutes les vulnérabilités connues de chacun.
Qui a besoin d’un scanner de vulnérabilité réseau ?
Tout réseau, au-delà du plus petit bureau, présente une surface d'attaque trop vaste et trop complexe pour une surveillance purement manuelle. Même si vous n'êtes responsable que de quelques hôtes et appareils, vous avez besoin d'une assistance automatisée pour suivre efficacement et minutieusement la liste croissante de vulnérabilités connues et garantir que votre réseau n'est pas exposé.
De nos jours, la plupart des systèmes d'exploitation proposent des mises à jour logicielles automatisées. Pour une petite organisation, cela peut suffire. Mais quelle part de vos logiciels installés cela couvre-t-il ? Et qu’en est-il des services mal configurés ou des logiciels non autorisés apparus sur votre réseau ?
L'adage « piratez-vous d'abord » suggère que tout hôte ou appareil exposé à Internet doit être soumis à un test de pénétration, et le principe de « défense en profondeur » affirme que même les systèmes « internes » les hôtes et les appareils doivent être audités régulièrement .
Un scanner de vulnérabilités fournit une assistance automatisée à cet effet. Comme de nombreux outils d’administration réseau, un scanner de vulnérabilités a des utilisations à la fois légitimes et illégitimes. Cela peut être utile à l’administrateur système, au développeur, au chercheur en sécurité, au testeur d’intrusion ou au pirate informatique. Il peut être utilisé pour évaluer l’exposition afin de sécuriser votre réseau ou pour rechercher des exploits viables permettant d’y pénétrer.
Comment fonctionne l’analyse des vulnérabilités du réseau ?
Le logiciel d'analyse des vulnérabilités s'appuie sur une base de données de vulnérabilités connues et de tests automatisés pour celles-ci. Un analyseur limité ne s'adressera qu'à un seul hôte ou à un ensemble d'hôtes exécutant une seule plate-forme de système d'exploitation. Un scanner complet analyse une large gamme de périphériques et d'hôtes sur un ou plusieurs réseaux, identifiant le type de périphérique et le système d'exploitation, et recherchant les vulnérabilités pertinentes avec plus ou moins d'intrusion.
Une analyse peut être purement basée sur le réseau, menée à partir d'Internet au sens large (analyse externe) ou depuis votre intranet local (analyse interne). Il s'agit peut-être d'uninspection approfondiecela est possible lorsque le scanner a reçu des informations d'identification pour s'authentifier en tant qu'utilisateur légitime de l'hôte ou du périphérique.
Gestion des vulnérabilités
L'analyse des vulnérabilités n'est qu'une partie du processus de gestion des vulnérabilités. Une fois que le scanner découvre une vulnérabilité, elle doit être signalée, vérifiée (s'agit-il d'un faux positif ?), hiérarchisée et classée en fonction du risque et de l'impact, corrigée et surveillée pour éviter toute régression.
Votre organisation a besoin d’un processus – plus ou moins formel – pour remédier aux vulnérabilités. Un processus de gestion des vulnérabilités comprend des analyses planifiées, des conseils de priorisation, une gestion des modifications des versions logicielles et une assurance des processus. La plupart des scanners de vulnérabilités peuvent faire partie d'une solution complète de gestion des vulnérabilités. Les grandes organisations doivent donc tenir compte de ce contexte lors de la sélection d'un scanner.
De nombreuses vulnérabilités peuvent être corrigées par des correctifs, mais pas toutes. Une analyse coûts/avantages doit faire partie du processus, car toutes les vulnérabilités ne constituent pas des risques de sécurité dans tous les environnements, et il peut y avoir des raisons commerciales pour lesquelles vous ne pouvez pas installer un correctif donné. C'est donc utile lorsque les conseils de correction de l'outil incluent des moyens alternatifs (par exemple, désactiver un service ou bloquer un port via un pare-feu).
Article similaire: Alternatives à Microsoft Baseline Security Analyser
Caractéristiques à considérer
Lors du choix d’un scanner de vulnérabilités, de nombreuses fonctionnalités doivent être évaluées.
- Le scanner est-il basé sur le réseau et effectue-t-il la découverte d'hôte/périphérique et le profilage de cible ?
- Quelle est la gamme d'actifs qu'il peut analyser : hôtes, périphériques réseau, serveurs Web, environnements de machines virtuelles, appareils mobiles, bases de données ? Cela correspond-il aux besoins de votre organisation ?
- Sa base de données de vulnérabilités est-elle complète et adaptée aux plates-formes de votre réseau ? La base de données reçoit-elle automatiquement un flux régulier de mises à jour ?
- Le scanner est-il précis dans votre environnement ? Est-ce que cela vous submerge de résultats de bas niveau non informatifs ? Quelle est l’incidence des faux positifs et des faux négatifs ? (Un faux positif implique des efforts inutiles pour enquêter, et un faux négatif signifie un risque non détecté.)
- Le scanner est-il fiable et évolutif ?
- Les tests du scanner sont-ils inutilement intrusifs ? L'analyse a-t-elle un impact sur les hôtes/périphériques, ralentissant ainsi les performances et potentiellement faisant planter des appareils mal configurés ?
- Pouvez-vous configurer des analyses programmées et des alertes automatisées ?
- Fournit-il des politiques prédéfinies (par exemple pour des régimes de conformité particuliers) ? Pouvez-vous définir vos propres politiques ?
- Les résultats de l’analyse sont-ils faciles à comprendre ? Pouvez-vous trier et filtrer ? Pouvez-vous visualiser les tendances au fil du temps ? Fournit-il des conseils utiles sur la priorisation ?
- Est-ce que cela aide à la remédiation ? Les instructions sont-elles claires ? Qu’en est-il d’une remédiation automatisée via des scripts ? Fournit-il ou s'intègre-t-il à des services de mise à jour automatisée de logiciels pour installer des service packs et des correctifs ?
- Quelle est la gamme de rapports standardisés proposés et quelle est leur qualité ? Fournit-il les rapports de conformité dont vous avez besoin ? Pouvez-vous facilement définir vos propres formats de rapport ?
Mises en garde
Le scanner de vulnérabilités n’est qu’une source d’informations et ne remplace pas un personnel compétent.
Comme de nombreux outils d’administration réseau destinés aux entreprises, un scanner de vulnérabilités haut de gamme a tendance à être coûteux. De bonnes options gratuites sont disponibles, mais beaucoup sont limitées dans la taille du réseau qu’elles vont gérer, et toutes impliquent le coût du personnel rémunéré pour apprendre l’outil, l’installer et le configurer, et interpréter ses résultats. Ainsi, vous devez évaluer si payer pour plus d’automatisation et de support peut être moins cher à long terme.
L'installation d'un scanner peut être compliquée, et il est probable que le scanner devra d'abord travailler pendant quelques heures pour récupérer les mises à jour de sa base de données de vulnérabilités et les prétraiter. De plus, en fonction du nombre d'hôtes et de la profondeur de l'analyse sélectionnée, une analyse donnée peut également prendre des heures.
Analyse des vulnérabilités du réseau et tests d'intrusion
Les tests d'intrusion sont une autre méthode de vérification de la sécurité d'un système informatique. Certaines normes de sécurité des données, telles que PCI-DSS, exigent les deux. La définition des deux concepts est souvent confuse.
Une analyse de vulnérabilité est généralement automatisée et recherche dans un système informatique les points faibles connus. Il peut s'agir de failles du navigateur qui nécessitent la mise en place d'un logiciel de protection pour bloquer les attaques telles que les logiciels malveillants sans fichier. L'analyse des vulnérabilités du réseau revient à parcourir une liste de contrôle des vulnérabilités et à signaler lesquels de ces problèmes existent sur le système et doivent être résolus.
Les tests d'intrusion sont généralement une tâche manuelle. Cela amène un technicien à agir comme un pirate informatique et à tenter de pénétrer ou d’endommager le système. La confusion entre la définition de l'analyse des vulnérabilités et celle du « pen-testing » découle de la sophistication croissante des outils de test d'intrusion. Le technicien testant le système a besoin de certains outils pour mettre en œuvre des attaques d'essai. Alors que les éditeurs de logiciels rivalisent pour vendre sur le marché lucratif des tests d’intrusion, ils incluent de plus en plus d’automatisation pour attirer les « hackers au chapeau blanc ».
De même, les développeurs de scanners de vulnérabilités recherchent les mêmes points d’entrée que ceux utilisés par les pirates informatiques. Les procédures du logiciel de détection de vulnérabilités utilisent donc les mêmes techniques que celles fournies par les outils de test d’intrusion.
Cela vaut la peine d'enquêter outils de test d'intrusion car vous devrez mettre en œuvre cette stratégie de sécurité ainsi qu’une analyse des vulnérabilités du réseau. Les tests d’intrusion pour détecter les vulnérabilités des sites Web constituent actuellement un domaine en croissance particulièrement forte. Cependant, gardez à l’esprit que vous aurez toujours besoin d’un scanner de vulnérabilités.
Le meilleur logiciel d'analyse des vulnérabilités réseau
Lors de la sélection des outils qui composeraient cette liste, les principales considérations incluaient la fiabilité et la réputation industrielle de l'éditeur de logiciels, sa capacité à maintenir son produit maintenu et à jour, ses fonctionnalités uniques, sa facilité de configuration et d'utilisation et ses options d'évolutivité.
Notre méthodologie de sélection d'un scanner de vulnérabilités
Nous avons examiné le marché des scanners de vulnérabilités et analysé les options en fonction des critères suivants :
- Un système qui comprend des processus d'atténuation des menaces ainsi que des tests de vulnérabilité
- C'est bien d'avoir un gestionnaire de correctifs lié pour mettre à jour les logiciels vulnérables
- C'est bien d'avoir un gestionnaire de configuration pour protéger les appareils contre la falsification
- Processus de détection des 10 principales menaces de l'OWASP
- Journalisation complète des activités pour la conformité aux normes de protection des données
- Une période d'essai gratuite pour une évaluation sans risque
- Un outil qui détecte minutieusement toutes les vulnérabilités car un balayage à moitié réalisé n'offre aucune protection
1. Gestionnaire de configuration réseau SolarWinds (ESSAI GRATUIT)
Gestionnaire de configuration réseau SolarWinds(MR) est une valeur aberrante dans notre liste ; il n'est gratuit que pendant une période d'évaluation et couvre un sous-ensemble particulier (mais important) de vulnérabilités. NCM gère à la fois l’analyse et la gestion des vulnérabilités pour le domaine des vulnérabilités résultant d’une mauvaise configuration du routeur et du commutateur. Il se concentre sur la remédiation, la surveillance des changements inattendus et l’audit de sécurité de conformité. NCM n’est gratuit que pendant un essai entièrement fonctionnel de 30 jours.
NCM recherche les vulnérabilités dans les configurations des appareils basés sur Cisco Adaptive Security Appliance (ASA) et Internetwork Operating System (IOS®).
Pour les vulnérabilités dues à des erreurs de configuration, il offre la possibilité d'exécuter automatiquement des scripts de correction dès la détection d'une violation et de déployer automatiquement des mises à jour de configuration standardisées sur des centaines d'appareils.
Principales caractéristiques:
- Protège les configurations des appareils
- Annule les modifications de configuration non autorisées
- Détecte les activités malveillantes
- Standardise la configuration du réseau
- 30 jours d'essai gratuit
Pour gérer les modifications non autorisées, y compris les régressions, il fournit une surveillance et des alertes sur les modifications de configuration. Il peut vérifier en permanence la conformité des routeurs et des commutateurs. Il réalise des rapports de conformité prêts à l'emploi avec le National Institute of Standards and Technology (NIST®), la Federal Information Security Management Act (FISMA) et la Defense Information Systems Agency (DISA®) Security Technical Implementation Guide (STIG).
Avantages:
- Prend en charge l'analyse des vulnérabilités et répertorie les étapes d'action pour corriger les problèmes
- Peut détecter automatiquement lorsque des modifications de configuration sont apportées ou sont incorrectes en fonction des normes que vous définissez
- Peut diffuser automatiquement les mises à jour du micrologiciel selon un calendrier
- Reporting et évolutivité au niveau de l'entreprise
- Les alertes sont flexibles et peuvent être configurées pour avertir les destinataires lorsque des modifications de configuration sont apportées
Les inconvénients:
- Non conçu pour les utilisateurs particuliers, cet outil a été conçu pour les environnements professionnels gérés par des professionnels des réseaux.
Pour la version d'essai, une installation légère peut installer et utiliser SQL Server Express, mais la base de données est limitée à 10 gigaoctets.
LE CHOIX DES ÉDITEURS
SolarWinds NCMest plus complet que les autres outils de la liste, NCM dispose d'options avancées pour créer et surveiller les politiques de configuration et les problèmes qui en découlent (les problèmes surviennent le plus souvent lorsque les configurations sont modifiées). En plus de cela, il offre une analyse des vulnérabilités, ainsi que la possibilité d'exécuter automatiquement des scripts de correction pour les problèmes de configuration et de déployer des configurations standardisées sur des centaines de clients. Notre choix car il s’agit de l’outil d’analyse réseau le plus complet répertorié.
Obtenez un essai gratuit de 30 jours :https://www.solarwinds.com/network-configuration-manager
TOI:Serveur Windows
2. CrowdStrike Falcon (ESSAI GRATUIT)
Faucon CrowdStrikeest un système de protection des points de terminaison basé sur le cloud, qui couvre l'ensemble d'un réseau en défendant les limites du système et en examinant toutes les activités sur le réseau à la recherche d'activités suspectes. La plateforme Falcon est composée d'une série de modules qui incluent la recherche des menaces et l'identification des logiciels malveillants.
Le système de gestion des vulnérabilités de CrowdStrike Falcon s'appellePleins feux sur le faucon. Il s'agit d'un produit autonome qui peut être intégré à d'autres modules achetés dans le cadre d'un ensemble Falcon. Les packs CrowdStrike Falcon sont disponibles en quatre éditions : Pro, Enterprise, Premium et Complete.
Pleins feux sur le faucon CrowdStrike utilise un mélange de processus d'IA et d'une base de données de renseignements sur les menaces pour détecter les vulnérabilités dans les points finaux et les réseaux. La base de données de renseignements sur les menaces est continuellement mise à jour et comprend des informations sur les incidents d'attaque provenant du monde entier.
En tant que système distant, Spotlight nécessite un agent sur le site afin de pouvoir obtenir un accès complet depuis le réseau et analyser tous les appareils. Un autre avantage de l'agent est qu'il permet au système Spotlight de continuer à gérer les problèmes de vulnérabilité même si la connexion à Internet est perdue. Il s'agit du même agent que celui utilisé pour Falcon Platform, donc si vous disposez déjà des services Falcon Platform, vous n'aurez aucune autre tâche d'installation à entreprendre pour utiliser Falcon Spotlight.
Principales caractéristiques:
- Traitement basé sur le cloud
- Plateforme de protection des terminaux
- Base de données de renseignements sur les menaces
- Procédures d'IA
L’un des avantages de la localisation cloud de Falcon Spotlight est qu’elle est indépendante du site. Il peut analyser les points finaux d'une entreprise, où qu'ils se trouvent, et peut donc facilement être déployé pour des opérations multisites et contrôlé par un administrateur central.
Falcon Spotlight n'effectue pas d'analyses du système. Il enregistre les appareils connectés au réseau, puis signale les vulnérabilités connues de ces points finaux à mesure que de nouvelles informations sur ces faiblesses sont découvertes.
Les informations sur les vulnérabilités sont disponibles dans le tableau de bord Falcon, accessible via n'importe quel navigateur standard. Les informations sur les vulnérabilités Spotlight sont également disponibles sous forme de flux qui, grâce à l'utilisation d'une API Falcon, peut être transmise à d'autres applications pour répondre aux incidents et atténuer les menaces.
Avantages:
- Prend en charge l'analyse des réseaux ainsi que la protection des points finaux
- S'intègre bien avec d'autres outils CrowdStrike
- Tire parti de l’IA pour détecter les activités de menace et aider l’administrateur système à y remédier
- Propose l'outil sous forme de service cloud, évitant les installations compliquées
Les inconvénients:
- Pourrait utiliser une période d'essai plus longue
CrowdStrike propose unEssai gratuit de 15 joursdu système Falcon pour que vous puissiez essayer ses modules gratuitement.
CrowdStrike Falcon Commencez un essai GRATUIT de 15 jours
3. Scanner de vulnérabilité aux intrusions (ESSAI GRATUIT)
Intrusest un produit SaaS basé sur le cloud qui offre trois niveaux de services d'analyse des vulnérabilités. Le service de base d'Intruder lance une analyse mensuelle du système protégé, à la recherche de vulnérabilités. Intruder met constamment à jour sa base de données centrale des vecteurs d’attaque connus chaque fois qu’un nouveau est découvert. Ces informations permettent de comprendre les vulnérabilités du système qui rendent ces attaques possibles.
Il se peut que cette vulnérabilité ait déjà été utilisée pour d’autres stratégies d’attaque. Dans ce cas, la faille de sécurité du système sera déjà signalée par Intruder et tous ses clients auraient déjà été informés de ce problème si l'analyse mensuelle révélait sa présence.
S’il s’avère qu’une nouvelle stratégie de pirate informatique utilise une nouvelle vulnérabilité, cette faiblesse est alors enregistrée dans la base de règles du scanner et tous les systèmes des clients sont réanalysés.
Un rapport de vulnérabilité typique fournit une liste détaillée de toutes les fonctionnalités du système et indique si cet élément doit ou non être renforcé. Les problèmes appartiennent généralement aux catégories des systèmes non corrigés, des logiciels qui doivent être mis à jour, des ports ouverts et des bases de données exposées. Failles de sécurité du système de gestion de contenu, utilisation de mots de passe par défaut et faiblesses de configuration.
Principales caractéristiques:
- Analyse continue des faiblesses et des correctifs manquants
- S'intègre aux architectures les plus couramment utilisées
Les analyses de vulnérabilité d’Intruder couvrent toutes les ressources sur site sur le site d’un client. Les forfaits supérieurs analysent également tous les services cloud utilisés par le client. Le système anti-intrusion, la console, étant basé sur le cloud, est disponible de n'importe où via un navigateur.
Le système Intruder est proposé en trois niveaux de plan. Chacun peut être payé mensuellement ou annuellement. Cependant, toute la période d’abonnement sélectionnée doit être payée d’avance. Les trois plans sontEssentiel,Pro, etAvant-garde. Outre les analyses d'urgence effectuées lorsqu'une nouvelle vulnérabilité est découverte, tous les plans bénéficient également d'une analyse mensuelle de routine programmée. Le plan Pro dispose d'une fonction d'analyse à la demande supplémentaire et le plan Vanguard comprend les services de testeurs d'intrusion humains.
Avantages:
- Élégant, très visuel avec une excellente interface
- Peut effectuer automatiquement des analyses de vulnérabilité planifiées
- Peut analyser tous les nouveaux appareils à la recherche de vulnérabilités et de correctifs recommandés pour les machines obsolètes
- Fonctionne dans le cloud, pas besoin de serveur sur site
- Peut évaluer les vulnérabilités des applications Web, des bases de données et des systèmes d'exploitation
- La tarification à trois niveaux rend Intruder accessible aux entreprises de toutes tailles
Les inconvénients:
- Bien que l’outil soit très intuitif, l’exploration complète de toutes les fonctionnalités de la plateforme peut nécessiter un certain temps.
Le service Intruder est disponible pour un30 jours d'essai gratuit.
Intruder Vulnerability Scanner Commencez un essai GRATUIT de 30 jours
4. Gestion des vulnérabilités SecPod SanerNow (ESSAI GRATUIT)
Gestion des vulnérabilités SecPod SanerNowest une plateforme cloud de cyber-hygiène qui comprend des outils de gestion de la sécurité pour les réseaux privés. Il vous permet d'analyser, de détecter, d'évaluer, de hiérarchiser et de corriger les vulnérabilités sur les appareils réseau à partir de la même console de manière transparente.
Le scanner de vulnérabilité dans son ensemble d'outils se trouve le service clé qui déclenche d'autres fonctions et fournit aux outils de gestion du système des données sur les actifs. Le scanner fonctionne périodiquement, sondant les vulnérabilités sur les points finaux exécutant les fenêtres , macOS , et Linux . son service convient aux entreprises respectant HIPAA , PCI DSS , et RGPD .
Le gestionnaire de vulnérabilités sonde les appareils pour vérifier tous les ports et vérifie également tous les paramètres du système d'exploitation. Il examine la version du système d'exploitation, qui indique au scanner son état du correctif . Les tests continuent de rechercher tous les logiciels et d'identifier les numéros de version de ces packages. Toutes ces informations sont transmises à un gestionnaire d'actifs , qui maintient un inventaire des logiciels .
Le gestionnaire de vulnérabilités peut être configuré pour effectuer des analyses à une fréquence allant jusqu'à toutes les cinq minutes . Les faiblesses recherchées par le scanner de vulnérabilités sont dictées par une base de données SCAP. SCAP signifie Protocole d'automatisation du contenu de sécurité . Il y a plus que 100 000 points dans le système SCAP pour le gestionnaire de vulnérabilités SanerNow.
Le processus de remédiation du scanner de vulnérabilités sont implémentés par le gestionnaire de correctifs de SanerNow. Le gestionnaire de correctifs s'interface avec l'inventeur du logiciel et les résultats de l'analyse des vulnérabilités, puis accède aux sites de chaque fournisseur de logiciels et de systèmes d'exploitation pour obtenir des correctifs et des mises à jour. Le gestionnaire de correctifs copie les programmes d'installation de ces systèmes et les applique ensuite lors de la prochaine version disponible. fenêtre de maintenance .
Comme il s'agit d'un système basé sur le cloud, le principal service de traitement de SanerNow est hébergé pour toi. Ce package SaaS comprend un package complet tableau de bord , qui permet aux administrateurs d'accéder aux paramètres système du service de surveillance ainsi qu'aux écrans de données et de résultats d'action. Toutes les informations du tableau de bord sont automatiquement mises à jour à chaque exécution du scanner de vulnérabilités.
Principales caractéristiques:
- Gestionnaire de correctifs et gestionnaire d'actifs associés
- Adapté à la conformité aux normes de confidentialité des données
Toutes les fonctions de SanerNow enregistrer et documentez minutieusement tout le système et toutes leurs actions. La fonction de reporting du package comprend des résumés de ces données et les journaux stockés sont très utiles pour conformité aux normes audit.
Avantages:
- Analyses de vulnérabilités planifiées avec une fréquence réglable
- Gestion des correctifs liée avec collecte automatisée des correctifs
- Analyse plus de 130 000 vulnérabilités
- Journalisation approfondie des activités
- Recherche d'appareils exécutant Windows, macOS et Linux
- Console système accessible via n'importe quel navigateur Web standard
Les inconvénients:
- Certains managers n’aiment pas déplacer la gestion sécurisée vers des plateformes externes
La plateforme pour SecPod SanerNow est un service d'abonnement . SecPod ne publie pas de tarif. Au lieu de cela, le service commercial négocie un prix individuellement avec chaque nouveau client. La meilleure façon de connaître le service SanerNow avec son scanner de vulnérabilités est d'accéder à un30 jours d'essai gratuit.
SecPod SanerNow Vulnerability Management Commencez un essai GRATUIT de 30 jours
5. ManageEngine Vulnerability Manager Plus (ESSAI GRATUIT)
Gérer le moteurproduit une large gamme d’outils de gestion d’infrastructure informatique etGestionnaire de vulnérabilités Plusest le concurrent de l’entreprise sur le marché de la protection des systèmes. La liste complète des fonctionnalités de cet outil n'est disponible que pour la version payante de l'utilitaire, conçue pour les grands réseaux locaux et les réseaux multisites. La version gratuite convient aux petites et moyennes entreprises et protégera jusqu'à 25 appareils.
La version gratuite vous propose une analyse des vulnérabilités du réseau à la demande et programmée qui détectera les problèmes avec votre réseau interne. La technologie avancée déployée dans le scanner peut détecter un comportement anormal. Cette stratégie est plus efficace pour identifier les vulnérabilités Zero Day que les systèmes de détection conventionnels basés sur des bases de données et des menaces basées sur des règles. Vous bénéficiez également d'actions d'atténuation des menaces intégrées à l'édition gratuite de Vulnerability Manager Plus.
Les menaces au système et à la sécurité peuvent résider dans une sécurité de configuration faible ou dans des logiciels obsolètes. Gestionnaire de vulnérabilités Plusinclut la gestion de la configurationetGestion des correctifsfonctions qui comblent ces faiblesses. L'analyse des vulnérabilités mettra en évidence les appareils mal configurés et vous permettra de déployer des politiques de configuration standard. L'analyse vérifie également les versions des logiciels et vous permet d'automatiser l'installation des correctifs. Vous avez la possibilité de choisir les correctifs à déployer, ce qui vous permet d'ignorer les versions dans les cas où des personnalisations essentielles pourraient être perdues à cause des mises à jour logicielles automatisées. Ces capacités de configuration et de surveillance logicielle s'étendent aux serveurs Web et aux pare-feu.
Le scanner identifiera les logiciels à risque installés sur votre équipement et supprimera automatiquement les installations non autorisées ou déconseillées.
Les administrateurs système disposent d'outils spéciaux dans un tableau de bord qui leur permettent d'étendre les capacités de base du gestionnaire de vulnérabilités. Celles-ci s'étendent à l'intégration de l'authentification Active Directory. Les utilitaires disponibles sur le tableau de bord peuvent être personnalisés en fonction du rôle d'administrateur, ce qui permet aux chefs d'équipe de limiter les fonctions disponibles à chaque technicien.
Principales caractéristiques:
- Gestionnaire de configuration et gestionnaire de correctifs
- Version gratuite disponible
Les actions puissantes disponibles via le tableau de bord incluent des capacités de Wake-on-LAN et d'arrêt, qui peuvent être définies comme processus d'atténuation automatisés ou commandées manuellement. Les rapports de gestion et l'enregistrement d'audit du système sont inclus dans le package Vulnerability Manager Plus.
Avantages:
- Idéal pour l'analyse et la documentation proactives
- Des rapports robustes peuvent aider à montrer les améliorations après la correction
- Conçu à grande échelle, peut prendre en charge de grands réseaux
- Flexible – peut fonctionner sous Windows, Linux et Mac
- Les renseignements sur les menaces back-end sont constamment mis à jour avec les dernières menaces et vulnérabilités
- Prend en charge une version gratuite, idéale pour les petits réseaux
Les inconvénients:
- L'écosystème ManageEngine est très détaillé, nécessitant du temps pour apprendre toutes ses fonctionnalités
L'édition gratuite du package comprend presque toutes les fonctionnalités des deux versions payantes, appelées éditions Professional et Enterprise. Vous pouvez bénéficier d'un essai gratuit de 30 jours de l'une des deux versions payantes si l'inventaire de votre appareil est trop important pour pouvoir utiliser la version gratuite.
ManageEngine Vulnerability Manager Plus Téléchargez un essai GRATUIT de 30 jours
6. Domotz (ESSAI GRATUIT)
Domotzest une plate-forme SaaS qui fournit des systèmes de surveillance et de gestion à distance pour les réseaux et les points finaux. Le package comprend des analyses de sécurité et un gestionnaire de correctifs pour supprimer les vulnérabilités. L'outil sauvegardera également les configurations des périphériques réseau et les restaurera si les paramètres sont modifiés de manière inattendue.
Principales caractéristiques:
- Surveillance et gestion à distance
- Prix fixe par LAN
- Analyses de sécurité
Lorsque vous inscrivez un réseau au programme de surveillance Domotz, le service basé sur le cloud installe un agent sur l'un des serveurs du site. Celui-ci agit comme un gestionnaire SNMP et analyse le réseau pour découvrir tous les appareils connectés. Le système crée un inventaire des appareils, détaillant les attributs matériels, puis analyse chaque point de terminaison, en notant son système d'exploitation et son profil logiciel. Cette action constitue la base d’un cycle de gestion des correctifs.
Le package Domotz continue d'analyser le système surveillé à la fois pour détecter les problèmes de performances et l'application de la sécurité. Le service recherche également les modifications non autorisées des configurations des périphériques réseau. Si un problème de performances survient ou si une faille de sécurité est détectée, le moniteur déclenchera une alerte.
Les écrans de surveillance du service Domotz sont hébergés sur le cloud et couvrent les données agrégées en direct de plusieurs sites, puis explorent les vues pour chaque réseau local et pour chaque appareil. L'analyse de sécurité doit être configurée et recherchera ensuite les écarts par rapport aux politiques de sécurité que vous spécifiez.
Les analyses de sécurité vérifient également les ports du commutateur et peuvent évaluer la sécurité externe d'un réseau à partir de son emplacement dans le cloud. Tous les rapports sont stockés sur le serveur Domotz pour une analyse manuelle ultérieure. Le package vérifiera également la sécurité de la connexion ou les protocoles qui transportent votre trafic sur Internet en toute sécurité.
Le package Domotz fournit également une gamme d'outils d'analyse qui peuvent être exécutés à la demande ou selon un planning. Des exemples en sont les tests de disponibilité avec Ping et TraceRoute. Domotz vous permet de surveiller les réseaux sans fil et les appareils IoT, tels que les caméras de sécurité ainsi que les systèmes réseau traditionnels.
Domotz dispose d'une architecture multi-tenant, de sorte que les fournisseurs de services gérés peuvent utiliser ce service pour surveiller les réseaux clients. Il est possible d'enregistrer plusieurs réseaux dans un même sous-compte et de consolider le suivi de tous les sites pour chaque client.
Avantages:
- Analyse des ports et surveillance de la sécurité de la connexion Internet
- Gestion de l'inventaire des logiciels et correctifs
- Analyses constantes du réseau qui détectent les appareils non autorisés
- Protection des paramètres de l'appareil via des analyses et des sauvegardes
Les inconvénients:
- Le procès ne dure que 14 jours
Domotz facture des frais fixes par réseau, le prix ne change donc pas en fonction du nombre d'appareils sur le réseau local. Vous pouvez évaluer Domotz avec unEssai gratuit de 14 jours.
Domotz Access Essai GRATUIT de 14 jours
7. Surveillance des vulnérabilités du réseau Paessler avec PRTG
Le produit de surveillance du système Paessler s'appelle PRTG. Il s'agit d'un outil de surveillance d'infrastructure unifié qui couvre les réseaux, les serveurs et les applications. PRTG est un ensemble d'outils et chacun de ces utilitaires est appelé un « capteur ». Le package contient un certain nombre de capteurs qui protègent votre entreprise contre les attaques réseau.
Principales caractéristiques:
- Assemblage automatique de l'inventaire des appareils
- Vérifications constantes des modifications matérielles
Toute évaluation de sécurité doit commencer par une vérification de l’ensemble de votre infrastructure existante. PRTG découvre et surveille tous vos périphériques réseau pour détecter les changements d'état et les conditions d'alerte. La surveillance du trafic réseau fournie par PRTG peut également mettre en évidence des activités inhabituelles pouvant indiquer une intrusion.
Un capteur de détection de paquets peut être utilisé pour une inspection approfondie des paquets, vous fournissant des données sur l'activité du protocole dans votre trafic. Cela peut être identifié par le numéro de port ou la source ou la destination du trafic, entre autres identifiants.
Le module Syslog Receiver de Paessler PRTG apportera davantage de fonctionnalités d'analyse de sécurité à votre stratégie de défense du système. Les attaques réseau laissent une trace écrite et la collecte des messages Syslog et du journal des événements Windows constitue la première étape de votre stratégie d'analyse des vulnérabilités.
PRTG est un pur système de surveillance, il n’inclut donc aucune fonction active de gestion et de résolution, telle que la gestion des correctifs ou la gestion de la configuration. Cependant, il inclut des fonctionnalités supplémentaires d'évaluation de la sécurité, telles que son utilitaire d'analyse et de surveillance des ports.
Tout facteur surveillé par PRTG peut être utilisé pour alimenter le système d’alerte de l’outil. Des facteurs tels que le volume des messages de journal, la gravité des messages de journal, les données d'interruption SNMP et l'activité des ports peuvent tous être inclus dans les alertes personnalisées.
Paessler définit des plages de facturation pour PRTG en fonction du nombre de capteurs activés. Chaque client reçoit la livraison du système PRTG complet, mais avec tous ses capteurs inactifs. Vous personnalisez votre mise en œuvre en activant les capteurs souhaités.
Avantages:
- Idéal pour les organisations recherchant une forme plus globale de surveillance du réseau, des applications, des serveurs et des vulnérabilités.
- Peut détecter une activité inhabituelle et alerter de manière proactive
- Tarification évolutive en fonction du nombre de capteurs
- Bonne option pour les réseaux de toutes tailles
- La version gratuite prend en charge 100 capteurs
Les inconvénients:
- Plateforme très détaillée – peut prendre du temps pour apprendre pleinement toutes les fonctionnalités et options disponibles
Vous pouvez utiliser PRTG gratuitement en permanence si vous n’activez que jusqu’à 100 capteurs. Vous pouvez obtenir unEssai gratuit de 30 jours de PRTGavec un nombre illimité de capteurs pour vérifier par vous-même ses fonctionnalités de protection du réseau. Vous bénéficiez d’une assistance utilisateur complète, de mises à jour du système et de correctifs de sécurité même pendant la période d’essai gratuite.
Surveillance des vulnérabilités du réseau Paessler avec PRTG Téléchargez la version d'essai GRATUITE de 30 jours
Article similaire: Meilleures alternatives à l’analyseur de sécurité Microsoft Baseline
8. ImmuniWeb
High-Tech Bridge propose une gamme de services d'analyse des vulnérabilités du réseau sous la marqueImmuniWeb. Il s'agit d'un système très sophistiqué basé sur l'IA qui peut être utilisé comme service ponctuel ou souscrit dans le cadre d'un SLA pour une surveillance, des conseils et des conseils continus.
ImmuniWeb se spécialiser dans analyse des vulnérabilités et tests d'intrusion . L’entreprise ne fait rien d’autre, mais elle propose un large éventail d’options pour cette tâche consistant à vérifier les défauts et les failles dans les systèmes des entreprises qui permettraient aux pirates informatiques d’accéder. Le système automatisé se concentre sur les vulnérabilités des serveurs Web.
Principales caractéristiques:
- Basé sur l'IA
- Analyse des vulnérabilités et tests d'intrusion
- L'édition communautaire est gratuite
La liste des produits ImmuniWeb va de une édition communautaire gratuite , via un scanner de vulnérabilités automatisé basé sur l'IA, aux services d'une équipe de testeurs humains. La qualité du service que vous obtenez dépend du montant que vous êtes prêt à payer.
L'édition communautaire d'ImmuniWeb est le niveau de service le plus bas disponible auprès de cette société, mais elle reste plutôt bonne et contribue à RGPD et PCI DSS conformité.
Le principal produit d'analyse des vulnérabilités d'ImmuniWeb s'appelle Découverte ImmuniWeb . Il s'agit d'un logiciel basé sur l'IA qui fournit des analyses automatisées de votre système du point de vue d'un étranger. Il examinera votre réseau pour détecter toutes les façons dont il sait qu'un pirate informatique tentera d'y pénétrer. Contrairement à un système qui recherche simplement l'existence d'une liste d'exploits connus, ImuniWeb Discovery s'applique apprentissage automatique techniques pour vérifier toute faiblesse détectée, ce qui réduit les incidences de rapports faussement positifs.
La principale différence entre l'analyse des vulnérabilités et le test d'intrusion réside dans le fait que l'analyse des vulnérabilités est effectuée automatiquement par un logiciel et que le test d'intrusion est une entreprise humaine. Les autres services de sécurité d’ImmuniWeb appartiennent tous à la catégorie des tests d’intrusion. Ceux-ci sont appelés ImmuniWeb à la demande , Suite mobile ImmuniWeb , et ImmuniWeb Continu .
Avantages:
- Propose des tests d'intrusion et de vulnérabilité sous la forme d'un service personnalisé – idéal pour les entreprises à la recherche de quelque chose de plus pratique.
- Les rapports et les tableaux de bord sont faciles à naviguer et utilisent bien les couleurs pour mettre en évidence les mesures importantes
- Tire parti de l’IA pour l’analyse et la détection des menaces
- Propose une version gratuite, idéale pour les petites entreprises
Les inconvénients:
- Pourrait utiliser un meilleur support multilingue
- Est plus cher que certaines options plus techniques
Tu peux recevoir une démo d'ImmuniWeb Discovery ou essayez le Edition communautaire sur le site Web d'ImmuniWeb.
9.OuvrirVAS
LeSystème ouvert d’évaluation des vulnérabilités, OuvrirVAS est un outil complet d'analyse des vulnérabilités open source et un système de gestion des vulnérabilités. Il est gratuit et ses composants sont des logiciels libres, la plupart sous licence GNU GPL. Il a été dérivé du célèbre (et coûteux) scanner de vulnérabilités Nessus lorsque Nessus est devenu un produit propriétaire. OpenVAS fait également partie de la solution payante de gestion des vulnérabilités de Greenbone Network.
Principales caractéristiques:
- Base de données de vulnérabilités de source communautaire
- Open source
OpenVAS utilise un flux communautaire automatiquement mis à jour de tests de vulnérabilité réseau (NVT), plus de 50 000 et en constante augmentation. Le produit payant de Greenbone fournit un flux commercial alternatif de tests de vulnérabilité qui est mis à jour plus régulièrement et offre des garanties de service, ainsi qu'une assistance.
OpenVAS est disponible sous forme de packages dans plusieurs distributions Linux, sous forme de code source et en tant qu'appliance virtuelle pouvant être chargée dans une machine virtuelle sous Windows. Il fait également partie de Kali Linux.
OpenVAS dispose d'une interface graphique basée sur le Web, de Greenbone Security Assistant, d'une interface graphique basée sur Qt, de Greenbone Security Desktop et d'une CLI.
Une fois connecté à l'interface graphique Web, vous pouvez exécuter votre première analyse via l'élément de menu Analyses : Analyses > Tâches . puis sur le Tâches page, utilisez le Assistant de tâches bouton près du coin supérieur gauche.
Lorsque vous exécutez une tâche d'analyse, le Analyses > Résultats La page répertorie les vulnérabilités trouvées.
Vous pouvez accéder à une vulnérabilité particulière pour obtenir une explication et une aide à la résolution.
Les rapports peuvent être exportés dans différents formats et des rapports delta peuvent être générés pour examiner les tendances.
Avantages:
- Outil entièrement open source
- Grande communauté dédiée
- Utilisation gratuite
Les inconvénients:
- Aucune option d'assistance payante
- L'interface est simple et manque de fonctionnalités de qualité de vie
- Les entreprises trouveront probablement la courbe d’apprentissage frustrante
Alternatives à OpenVAS
L'installation et l'utilisation d'OpenVAS nécessitent une courbe d'apprentissage importante. Bien que gratuit, OpenVAS n'est pas simplement un scanner de vulnérabilités mais une plate-forme de gestion des vulnérabilités open source entièrement gratuite. La courbe d'apprentissage abrupte est l'une des principales raisonsde nombreux administrateurs réseau recherchent des alternatives à OpenVAS, en particulier ceux qui préfèrent une approche moins pratique tout en nécessitant la robustesse d'un outil compétent. C'est pourquoi OpenVAS arrive en troisième position sur notre liste après les offres SolarWinds et Paessler.
10. Édition communautaire Nexpose
Édition communautaire Nexpose est un scanner de vulnérabilités complet de Rapid7, propriétaire du framework d'exploit Metasploit. La version gratuite de Nexpose est limitée à 32 adresses IP à la fois et vous devez présenter une nouvelle demande après un an.
Nexpose s'exécute sur les appliances Windows, Linux et VM. Il analyse les réseaux, les systèmes d'exploitation, les applications Web, les bases de données et les environnements virtuels. Nexpose peut être associé au système de gestion des vulnérabilités InsightVM de Rapid7 pour une solution complète de gestion du cycle de vie des vulnérabilités.
Principales caractéristiques:
- Scanne jusqu'à 32 adresses IP
- Découverte automatique de l'appareil
- Utilisation gratuite
L'édition communautaire est livrée avec un essai de la console Web de Rapid7. L'aide en ligne, derrière le '?' icône, est votre atout le plus utile pour démarrer.
Dans l'interface graphique Web, vous définissez un ou plusieurs « sites » – réseaux d'intérêt – par exemple, en fournissant une plage d'adresses CIDR. Vous pouvez ensuite choisir parmi plusieurs modèles d'analyse prédéfinis.
UN Analyse de découverte identifie tous les périphériques et hôtes dans votre plage d'adresses spécifiée.
Après cela, exécuter un Journalisation améliorée d’audit complet sans Web Spider vous donne un bon premier aperçu des vulnérabilités de votre site.
Vous pouvez explorer en profondeur pour trouver des détails sur les vulnérabilités.
Vous pouvez consulter l'état des vulnérabilités d'un hôte ou d'un périphérique particulier. Chaque vulnérabilité comprend des conseils pour la correction.
La console Web fournit plusieurs rapports prédéfinis.
Avantages:
- La version gratuite peut prendre en charge les petites entreprises et les réseaux locaux domestiques
- Offre un bon mélange entre capacités techniques et facilité d’utilisation
- S'intègre bien dans le framework Metasploit pour des tests plus avancés
Les inconvénients:
- Les mises à jour peuvent provoquer des blocages
- Les capacités de filtrage pourraient être améliorées, en particulier plus d'options
Vous pouvez également configurer des analyses planifiées, activer des politiques de conformité et suivre l’historique de l’exposition du site aux vulnérabilités.
Trois autres scanners de vulnérabilités réseau
Si les huit meilleurs scanners réseau dans notre liste ne correspondent pas tout à fait à vos besoins, vous pourriez envisager l’une de ces alternatives, qui « bouillonnent » sous les dirigeants.
Entreprise Tripwire
Le Entreprise Tripwire Le package de vérifications réseau des vulnérabilités de sécurité n’est pas gratuit, mais vous pouvez essayer une démo. Cependant, vous pouvez l’obtenir lors d’un essai gratuit. Ce service analyse non seulement votre réseau à la demande pour détecter les anomalies, mais s'exécute en temps réel, vous alertant de toute modification de configuration ou de données sur votre réseau et appliquant le contrôle des modifications.
Avantages:
- Prend en charge la surveillance en temps réel
- Peut rechercher les vulnérabilités ainsi que détecter et alerter des modifications de configuration
- Mieux adapté aux grands réseaux
Les inconvénients:
- Pas de version gratuite, seulement une démo gratuite
- L'interface pourrait être améliorée
Qualys Cloud Platform Édition communautaire
Qualyspropose son Vue globale des actifs (GAV) gratuitement sur sa plateforme Global Cloud. Bien qu'il existe de nombreux outils sur la plateforme, GAV est le seul qui est disponible gratuitement pour toujours. Cet outil remplace Qualys FreeScan, obsolète, et il s'agit d'un système de découverte d'actifs similaire qui génère un inventaire des actifs. Le système effectuera des contrôles de disponibilité en direct sur les appareils découverts, qu'ils se trouvent sur votre site ou sur le cloud. Vous obtenez des détails sur chaque appareil et analyse également pour découvrir tous les logiciels installés.
Avantages:
- Libre pour toujours
- Peut être étendu en s'abonnant aux outils payants associés
- Fournit une surveillance continue sans surveillance
Les inconvénients:
- L'analyse de sécurité coûte plus cher
Invincible
Invincible est disponible sous forme d'application sur site ou de service cloud. Il s’agit d’une option coûteuse, c’est la raison principale pour laquelle elle n’apparaît pas dans la liste principale de ce guide. Le scanner de vulnérabilités est destiné aux serveurs Web et authentifie les activités de toutes les applications qui fonctionnent pour prendre en charge une entreprise basée sur le Web.
Avantages:
- Peut être installé sur site ou dans le cloud pour plus de flexibilité
- Adapté à la surveillance des serveurs Web – bonne option pour les entreprises qui disposent de nombreuses applications en ligne
Les inconvénients:
- Est plus cher que la plupart des autres solutions
- Destiné aux grandes entreprises, mais pas idéal pour les réseaux de petite et moyenne taille
Conclusion
L'analyse des vulnérabilités – et en fait, la gestion des vulnérabilités – est un aspect de la protection de votre réseau. Les scanners ne peuvent détecter que les vulnérabilités pour lesquelles des tests ont déjà été mis en œuvre. Vous devez également développer une idée des comportements normaux de votre réseau, via outils de surveillance et d'analyse de la bande passante , en particulier les outils qui vous permettent de spécifier des alertes automatisées. Lorsque vous détectez une anomalie et devez enquêter, les analyseurs de réseau et les renifleurs de paquets sont des outils clés. Et il existe de nombreux autres types d’outils de sécurité destinés à l’administrateur réseau.
Un logiciel d’analyse des vulnérabilités est essentiel pour vous aider à défendre votre réseau. Il existe plusieurs options gratuites à essayer ; celui qui convient à votre organisation dépend de vos besoins, de votre financement et de votre expertise – ou de votre volonté d’apprendre.
Pertinent: Meilleures alternatives au scanner IP en colère
FAQ sur les vulnérabilités du réseau
Que sont les outils d’évaluation de la vulnérabilité des réseaux ?
Un outil d'évaluation de la vulnérabilité du réseau vérifie l'ensemble d'un système d'entreprise pour détecter les faiblesses connues. Ces vulnérabilités sont des bizarreries logicielles, des faiblesses de configuration matérielle ou des combinaisons de processus valides qui peuvent aider un pirate informatique ou un acteur malveillant au sein de l'organisation. Au cœur du système d'évaluation des vulnérabilités se trouve une liste de contrôle des vulnérabilités découvertes par le producteur de l'outil d'évaluation. La base de données de vulnérabilités doit être mise à jour fréquemment.
Qu'est-ce qu'un moteur d'analyse des vulnérabilités open source courant ?
OpenVas est probablement le système d'analyse des vulnérabilités open source le plus utilisé. L’un des problèmes des moteurs d’analyse open source est que la connaissance du fonctionnement du scanner de vulnérabilités donne aux pirates la possibilité de planifier des attaques qui ne seront pas détectées. La plupart des principaux scanners de vulnérabilités sont propriétaires et disposent de codes sources et de procédures privés.
Quel outil de sécurité utiliseriez-vous pour analyser un hôte à la recherche de vulnérabilités HTTP ?
Les vulnérabilités HTTP font partie des « vulnérabilités des sites Web ». Ce problème concerne à la fois les sites Web gérés par vos entreprises et les sites Web auxquels les utilisateurs de votre réseau accèdent. Parmi les outils de sécurité présentés dans ce guide, OpenVAS, Nexpose et Netsparker proposent les meilleurs contrôles de vulnérabilité HTTP.
À quelle fréquence devez-vous exécuter une analyse de vulnérabilité ?
Les scanners de vulnérabilités sont des processus automatisés, il n'y a donc aucune raison de ne pas exécuter des analyses de vulnérabilités en continu. Vérifiez vos normes de sécurité des données pour connaître les exigences de conformité. Celles-ci nécessitent généralement l’exécution d’analyses de vulnérabilité complètes une fois par mois ou tous les trimestres. Il est également conseillé d'exécuter une analyse de vulnérabilité chaque fois que la base de données de vulnérabilités est mise à jour avec des faiblesses nouvellement découvertes.
Combien de temps dure une analyse de vulnérabilité ?
Une analyse des vulnérabilités effectuée par le logiciel de surveillance installé devrait se terminer en 30 minutes environ. Une analyse de vulnérabilité externe certifiée pour la conformité aux normes de sécurité devrait durer entre 30 et 90 minutes.