在查看Nessus 与 OpenVAS之间的最佳漏洞扫描程序之争时,可能很难确定使用哪个以及为什么使用。两者都非常好并且一直在使用,并且在信息安全领域中,您可能需要使用其中一种或类似的东西,但根据您需要使用它的用途,其中一种可能对您有明显的优势或劣势。我们在这里帮助确定哪个最适合您,甚至有一个比较表以使其变得容易。
如今,技术已成为我们生活的重要组成部分。从我们的工作到我们的娱乐,从设施到我们的娱乐活动,技术已经接管了所有这些,这不仅是因为它为我们提供了便利,还因为它比传统方式更有效率和更有纪律。
网络安全的重要性
随着技术在我们的生活中发挥如此重要的作用,我们想到的问题是它的安全性。这项技术真的像它声称的那样安全吗?它真的对我们的生活造成的伤害不大于它的好处吗?我们真的应该如此依赖技术吗?这些问题的答案并不像预期的那样直截了当。几乎每隔一天,我们经常使用的应用程序就会出现缺陷和错误,但另一方面,许多企业和科技公司投资数十亿美元来提高这些技术的安全性,而且每天都有突破性进展他们。
测试技术
谈到技术安全,正式称为网络安全和许多其他名称,这些天的热门话题之一是实现对这项技术的安全性的完美或接近完美的自动化测试,以确保有在它的任何方面都没有缺陷。这些工具被称为渗透测试工具或漏洞评估工具。
漏洞评估系统(VAS)简介
本文的主要重点是漏洞评估系统的细节。这些系统不仅仅是可用于单一功能测试的工具,而是一次性测试许多方面的整个工具系统。这些漏洞评估系统 (VAS) 减少了检测和建议针对不同漏洞和缺陷的解决方案的人力。虽然,这些 VAS 并不完美,但它们比人类更能管理这些缺陷。另请注意,这些 VAS 不涵盖任何未发现的甚至所有已发现和已知的缺陷,而是这些 VAS 涵盖了大多数常见的漏洞,并且它们还针对新暴露的漏洞尽快更新其数据库。测试包括网络扫描、主机扫描、软件补丁等等。他们中的大多数使用通用漏洞和暴露或 CVE 来运行测试用例,以针对不同的基础设施进行漏洞测试。在本文中,我们将仅详细讨论两个著名的 VAS,Nessus 和 OpenVAS。
Nessus 和 OpenVAS
Nessus 是 Tenable Networks 的漏洞扫描程序,而 OpenVAS 是 Greenbone Networks GmbH 的开源漏洞扫描程序,在 GNU 通用公共许可证下。这两个漏洞评估系统 (VAS) 都涵盖了已知漏洞数据库中的许多不同 CVE。Nessus 是一个专有工具,在某些方面显然比 OpenVAS 更好。两种 VAS 都用于管理小型到大型组织和企业的漏洞,以确保并实时更新其安全性。此外,Nessus 有一个试用版,可在有限的时间内在非商业环境中免费供个人使用,其付费套餐起价约为 2500 美元/年。
Nessus 和 OpenVAS 的历史
最初,Nessus 是一个开源项目,但当 Tenable Networks 将此工具设为专有时,SecuritySpace 的测试人员提出了 GNessUs,它是开源 Nessus 的一个分支,并与 Portcullis Computer Security 的测试人员进行了讨论,然后蒂姆布朗在 Slashdot 上宣布。这个 GnessUs 后来被命名为 OpenVAS。
Nessus 细节
如前所述,Nessus 是 Tenable Networks 的专有和高级漏洞评估系统。Nessus 提供了除基本测试功能之外的许多附加功能。它不仅指出了基础设施中存在的缺陷和漏洞,还为检测到的漏洞提出了解决方案。Nessus 的特点和特点如下所示:
- CVE 覆盖范围
Tenable Networks 声称,最新版本的 Nessus 可搜索超过 47,000 个常见漏洞和暴露 (CVE),与其他漏洞评估工具相比,这是相当有前景的。
- 减少误报
该公司还声称,他们的工具具有业界最低的误报率,甚至低于 6 sigma 的准确度。误报是工具指示基础设施存在缺陷但实际上指示是错误的情况。
- 专业工具
专业性是 Nessus 的另一个关键方面,它优于 OpenVAS。
- 漏洞修复建议
如前所述,Nessus 还提供了建议解决方案的便利,这些解决方案适用于修复该工具检测到的现有漏洞。
- 使用方便
Nessus 不仅简单易用,而且非常专业且高效。它的易用性使新手用户可以轻松快速地学习。
- 客户支持
正如任何专业和高级工具所提供的一样,Nessus 还提供客户支持以扩展对产品用户的支持。
- 实时结果
Nessus 还可以在工具更新时使用扫描数据提供实时可见性。
- 扫描效率
Nessus 最多需要 24 小时来更新他们的数据库以查找新发现的漏洞,从而确保基础设施的安全并尽快更新。
- 内置扫描模板
Nessus 也有一些预构建的扫描模板,可以一次性扫描分类模板中的许多不同漏洞,并且可以根据不同的测试对整个基础设施进行不同的测试。下图显示了可用的内置扫描模板的屏幕截图
- 小组测试
Nessus 还允许他们的用户创建漏洞测试用例组,以方便他们通过提供自定义分组功能进行一次单击扫描。以下屏幕截图显示了 Nessus 中的组测试。
- 报告生成
该工具具有内置功能,可以生成有关发现的漏洞及其严重程度的报告,以供专业使用。除此之外,该报告还包括针对已发现缺陷的建议解决方案。Nessus 还支持为要在报告生成中使用的格式添加自定义配置。下面的屏幕截图显示了自动生成的报告
- 操作系统可支持性
Nessus 支持基于 Unix 的操作系统(Linux、FreeBSD、Unix 等)、Windows 和 MacOS。
缺点
- 成本:
Nessus 有与之相关的成本,这不鼓励资金较少的小型企业选择此选项。目前,最新版本的 Nessus 的成本从每年 2,500 美元左右开始,这在大多数情况下对于小公司来说是不可行的。
- 专业知识需求:
Nessus 是一种高级漏洞评估工具,要充分利用其功能和成本,还需要该领域的专业知识才能获得最佳结果。
OpenVAS 详解
OpenVAS 是一个开源的漏洞管理器 (VM) 和漏洞评估系统 (VAS),这意味着它可以免费使用,并且它的源代码也是公开的。它是根据 GNU 通用公共许可证获得许可的。虽然它是免费的,但即便如此,它的工作也非常出色,并且在前 10 名 VAS 中名列前茅。OpenVAS 存储库可以在 https://github.com/greenbone/ 找到。下面给出了这个 VAS 的一些最突出的特征:
- 开源且免费:
OpenVAS 最好的方面是它是开源和免费的,同时能够胜任业界现有的付费评估系统。
- 自定义配置:
OpenVAS 还提供了由产品用户根据自己的要求和愿望进行配置的功能。下面的屏幕截图显示了 OpenVAS 中的配置面板示例
- 贡献
作为开源软件,openVAS 的源代码是公开的,任何人都可以为该工具做出贡献,这使得软件本身更加安全。
- CVE 覆盖范围
OpenVAS 的常见漏洞和暴露 (CVE) 覆盖范围约为 26,000,可从中搜索和测试底层基础架构上的漏洞和错误。以下屏幕截图显示了扫描结果的示例
- 对小型企业有用
大多数小型企业更喜欢 OpenVAS,因为它是一种免费产品,并且在测试工具行业中颇有名气。此外,如果您仍然决定使用漏洞评估工具但不确定,您可以尝试使用 OpenVAS 给您的想法一个机会,而不会冒您的投资风险。
- 详细的文档和教程
OpenVAS 的公司 Greenbone 也为该工具的使用提供了适当而详尽的文档。不仅如此,他们还提供了视频教程来帮助他们工具的用户使用它。手册和教程都可以在以下位置找到:
https://docs.greenbone.net/GSM-Manual/gos-5/en/.\
缺点
- 与 Nessus 相比,涵盖的漏洞更少
与 Nessus 相比,OpenVAS 涵盖的 CVE 和测试用例更少,Nessus 涵盖的内容大约是 OpenVAS 的两倍。简而言之,OpenVAS 会发现更少的漏洞,或者它可能会漏掉一些 Nessus 会检测到的漏洞。
- 操作系统支持限制
Nessus 对基于 Unix 的操作系统(Linux、FreeBSD、Unix 等)的操作系统支持有限。
附加的功能
下表还显示了 Nessus 和 OpenVAS 提供或不提供的一些功能之间的比较
结束语
在本文的最后,经过详细讨论,我们得出一个结论,Nessus 和 OpenVAS 各有优劣,各有其重要性,根据需要和场景适用于不同的环境。总结一下这篇文章,我们会说 Nessus 更适合需要更深入地扫描漏洞,但需要每年付费,公司或用户可以承受这个价格的情况,而 OpenVAS 更适合在公司或产品用户需要在安全性与最低支出之间取得平衡的环境。如果这篇文章对您来说是新的,希望本文能为您的知识提供有用的补充。
本文由 华域联盟 原创撰写:华域联盟 » Nessus VS OpenVAS 优缺点说明
转载请保留出处和原文链接:https://www.cnhackhy.com/157358.htm