شرکت Tenable ، یک شرکت ارائه دهنده خدمات امنیت سایبری است و بیش از 24.000 سازمان در سراسر جهان به شرکت Tenable به منظور درک و کاهش خطرات سایبری متکی هستند. که به عنوان خالق نرم افزار اسکنر Nessus میباشد.

Tenable به عنوان خالق نرم افزار اسکنر Nessus ، تخصص خود را در آسیب پذیری ها گسترش داده است و امروزه با ارائه Tenable.io ، اولین پلت فرم جهان برای ارزیابی هرگونه دارایی دیجیتالی، پیشگام در این صنعت می باشد.

53% از 500 شرکت برتر Furtune مشتریان این شرکت می باشند.

نرم افزار اسکنر Nessus توسط میلیون ها کاربر در سراسر جهان به منظور شناسایی آسیب پذیری ها، پیکربندی های خط مشی و نرم افزارهای مخرب که مهاجمان برای نفوذ به شبکه شما استفاده می کنند، استفاده می شود. این نرم‌افزار در سال 1998 به بازار عرضه شد. این نرم افزار در ابتدا بصورت رایگان عرضه شد اما بعدها توسط Renaud Derasion که توسعه دهنده Nessus و صاحب شرکت Tenable Network Security می باشد، اختصاصی شد.

این اسکنر برای استفاده شخصی رایگان است اما برای استفاده تجاری باید مبلغ سالیانه پرداخت کرد.

کاربرد اصلی این اسکنر تشخیص آسیب پذیری ها در سطح شبکه می باشد. Nessus در واقع یک برنامه اسکن آسیب پذیری بوده و محیط کاربری آن به صورت Web Base می باشد.

توضیح در مورد عملکرد Nessus

از ابزار Nessus به منظور کشف آسیب پذیری در سطح شبکه استفاده می شود. در آزمون های نفوذپذیری، دو روش جعبه سفید و جعبه سیاه وجود دارد که Nessus قادر است بر پایه ی این دو آزمون عمل کند.

Nessus از انواع ساختارهای مختلف به منظور اسکن پشتیبانی می کند. این ساختارها شامل سیستم عامل های مختلف، انواع مجازی سازها و پروتکل های شبکه می باشد. هسته ی اصلی Nessus، پلاگین های آن هستند. در واقع هریک از پلاگین ها بیانگر یک آسیب پذیری است که Nessus آنها را در دسته بندی مشخصی قرار داده است.

Nessus professional

هسته اصلی نرم افزار Nessus پلاگین های آن هستند. در واقع هر یک از پلاگین ها بیانگر یک آسیب پذیری است که Nessus آنها را در دسته بندی مشخصی قرار داده است و می توان در هنگام اسکن، آنها را بکار گرفت.

نرم افزار Nessus شامل دو بخش اصلی اسکن و سیاست Policy می باشد. در بخش سیاست روالی که در طی اسکن مدنظر است را مشخص می کنند. این روال شامل مشخصات اولیه، نحوه ی شناسایی پورت ها، تنظیمات گزارش، تعیین پلاگین های مورد نیاز، تعریف اعتبار یا نام های کاربری و گذر واژه ها برای آزمون جعبه سفید می باشد.

پس از تعریف سیاست، نوبت به انجام اسکن هدف می رسد. در این بخش می توان با استفاده از سیاست تعریف شده در مرحله پیش، اقدام به اسکن کرد.

امکانات

هزینه مالکیت پایین

اسکن کامل آسیب پذیری ها با اسکن نامحدود در برابر IP های نامحدود در قبال هزینه ی پایین

تشخیص جامع

پوشش تکنولوژی های بیشتر و در نتیجه شناسایی آسیب پذیری های بیشتر و میزان تشخیص بالا

سهولت در استفاده

ایجاد یک Policy بسیار ساده است و فقط نیاز به چند کلیک برای اسکن کامل کل شبکه دارد

تسهیل رشد و پیشرفت

مهاجرت ساده به tenable.io – با استفاده از ابزارهای مهاجرت سریع، امکان انتقال از سیستم های مشابه در اختیار کاربر قرار می گیرد.

حفاظت موقتی

محققان معتبر از منابع اطلاعاتی گسترده استفاده می کنند – ارائه افزونه هایی که پاسخ های به موقع را برای آخرین آسیب پذیری ها ارائه می دهند

سریع و دقیق

اسکن سریع با سرعت بالا با False Postive کم، به شما امکان می دهد تا سریعا آسیب پذیری هایی را که برای اولین بار نیاز به پاکسازی دارند شناسایی کنید

پوشش کامل آسیب پذیری ها :

  • معایب نرم‌افزارها

  • تروجان ها و بات نت ها

  • بررسی پیکربندی ها

  • پوشش سیستم فیزیکی، مجازی و کلود

از Nessus در مشاوره های امنیت خود استفاده کنید :

  • ارزیابی نامحدود : هیچ محدودیتی برای تعداد IPها و تعداد ارزیابی های شما، وجود ندارد و بدون محدودیت می توانید استفاده کنید.

  • قابلتیت انتقال لایسنس به راحتی : لایسنس خود را به راحتی و سریع بین کامپیوترها انتقال دهید

  • گزارش گیری : پس از تکمیل ارزیابی، می توانید یک گزارش به مشتری ارسال کنید و اسم و لوگو خود را به آن اضافه کنید.

  • مقایسه عملکرد کنار ابزارهای محبوب اسکن آسیب پذیری : داده های نهایی را با استفاده از چهارچوب های استاندارد مانند Metasploit، Core Impact، Canvas و ExploitHub مقایسه می کند.

توانایی اسکن موارد زیر :

  • کشف : کشف دقیق اطلاعات شبکه با سرعت بالا

  • اسکن : اسکن آسیب پذیری ها (از جمله شبکه های IPv4/IPv6/Hybrid)

    • کشف آسیب پذیری های شناخته نشده

    • اسکن مجدد برای تشدید آسیب پذیری ها و رفع آنها

    • مطابق با نیاز PCI DSS برای اسکن داخلی در برابر آسیب پذیری

  • پوشش : پوشش وسیع اطلاعات شبکه

    • دستگاه های شبکه : Firewalls/Routers/Switches (Juniper,Check Point, Cisco and …)

    • ارزیابی آفلاین پیکربندی ها

    • ماشین های مجازی VMware ESX, ESXi, vSphere, vCenter,Microsoft, Hyper-V, Citrix Xen Server

    • سیستم عامل های : Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries

    • پایگاه های داده : Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB

    • سیستم های ابری : پیکربندی برنامه های کاربردی Cloud مانند Salesforce و اسکن موارد ابری مثل Web Services Amazon، Microsoft Azureand Rackspace

    • انطباق پذیری : کمک به برآورده سازی نیازهای دولتی، نظارتی و شرکت ها

  • شناسایی تهدید های شبکه : بررسی Botnet/فعالیت های مخرب/آنتی ویروس

    • تشخیص ویروس ها، نرم افزارهای مخرب، backdoors، میزبان های آلوده به بات نت، فرآیندهای شناخته شده / ناشناخته، خدمات وب مرتبط با محتوای مخرب

    • بررسی منطبق با : FFIEC, FISMA, CyberScope, GLBA, HIPAA/ HITECH, NERC, SCAP, SOX

    • بررسی پیکربندی های : CERT, CIS, COBIT/ITIL, DISA, STIGs, FDCC, ISO, NIST, NSA, PCI

  • بررسی سیستم های کنترلی : سیستم های SCADA، دستگاه های جاسازی شده و برنامه های کاربردی ICS

  • بررسی محتواهای حساس : مانند کارت های اعتباری

اجرا و مدیریت

  • اجرای انعطافپذیر: نرم افزار یا تجهیزات مجازی اجرا شده روی سخت افزار یا روی سرویس ابری

  • لایسنسن انعطافپذیر : انتقال و جابجایی لایسنس نسوس بین لپ تاپ ها و رایانه های مختلف.

  • گزینه های متنوع برای اسکن: امکان اسکن NON-CREDENTIALED ،‌اسکن ریموت، و CREDENTIONALED اسکن های محلی برای جستجوی دقیق تر بین داده ها و تجهیزات انلاین و افلاین

  • سیاست ها و تنظیمات متنوع: قالب های سیاست گذاری و تنظیمات مبتکرانه و هوشمندانه

  • دسته بندی ریسک: دسته بندی اسیب پذیری ها روی CVSS ، طبقه بندی بر اساس ۵ مرحله کلیدی( CRITICAL& HIGH& MEDIUM& LOW& INFO)، قابلیت سفارشی

  • سازی طبقه بندی ریسک ها .

  • اولویت بندی : با توجه به فریم رویک های اکسپلیت ( متا اکسپلویت،‌کورایمپکت،کانواس و اکسپلویت هاب) ریسک های موجود را دسته بندی می کند.