La grande nouveauté de la version 2.1.0 par rapport aux précédentes versions est le "test local", c'est-à-dire la capacité à pouvoir s'identifier sur les machines distantes par SSH et de vérifier que tous les bons patches ont été appliqués.
Les OS supportés pour le moment sont FreeBSD, Red Hat Enterprise Linux, Solaris et MacOS X. Apparemment, le support de SuSE et Debian est en cours de développement.
Aller plus loin
- Nessus 2.1.0 (2 clics)
- La doc pour les tests locaux (1 clic)
# s/les/des
Posté par Krunch (site web personnel) . Évalué à 4.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: s/les/des
Posté par Amaury . Évalué à 9.
Nessus reste "très bourrin" et ne permet pas de certifier qu'une machine est sûre. Les principuax problèmes concernent les "false positives|negatives", les vulnérabilités locales non détectables à distance, les vulnérabilités pour lesquelles il n'existe pas de plugin Nessus, les vulnérabilités locales, les vulnérabilités "avancées" ne pouvant se pas être exploitées à partir d'une seule machine etc, et on arrive à la conclusion que rien ne remplace un mec expérimenté qui connait son parc de machines et gère les mises à jours.
Mais Nessus est très utile pour suivre l'évolution du "niveau de sécurité" d'un parc de machine.
# Equivalent de MBSA ?
Posté par Colaur . Évalué à 2.
C'est un outil qui scanne un réseau pour verifier la presence de patches de securité et l'absence d'erreurs de configuration.
Autre chose :
Par OS supportés il faut comprendre quoi : les OS sur lesquels on peut installer Nessus ou que Nessus peut scanner ?
[^] # Re: Equivalent de MBSA ?
Posté par analogue o/ (site web personnel) . Évalué à 3.
OS supportés pour le test local, cf. la news.
Nessus tourne sur plein de plateformes depuis longtemps, et il scan tout.
[^] # Re: Equivalent de MBSA ?
Posté par Homer . Évalué à 4.
Nessus peut scanner n'importe quelle ip et les OS sur lequel on peut l'installer, ça n'a rien a voir.
Je pense donc qu'il s'agit des OS pour lesquel on a implémentés l'accés à la base de donnée des package installé (donc RPM pour redhat). Ce sera l'utilisation de apt pour debian etc... Par contre pour MacOS X je sais pas comment ça marche.
Sinon ce n'est vraiment utile que si la distribution est laissée telle qu'elle, par exemple sur un serveur en production, où l'on n'utilise pas des systèmes alternatif genre stow pour installer des logiciels.
Donc d'emplois limités pour les installations standard, sans bidouillage maison. Ce ne doit être pratique que comme complément, pour vérifier qu'une bonne partis du système est à jour niveau patch.
# Experimentale !!!
Posté par FRLinux (site web personnel) . Évalué à 4.
Steph
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.