stringtranslate.com

Escáner de vulnerabilidades

Un escáner de vulnerabilidades es un programa informático diseñado para evaluar computadoras , redes o aplicaciones en busca de debilidades conocidas. Estos escáneres se utilizan para descubrir las debilidades de un sistema determinado. Se utilizan en la identificación y detección de vulnerabilidades que surgen de configuraciones incorrectas o programación defectuosa dentro de un activo basado en red, como un firewall, enrutador, servidor web, servidor de aplicaciones, etc. Los escáneres de vulnerabilidades modernos permiten escaneos tanto autenticados como no autenticados. Los escáneres modernos generalmente están disponibles como SaaS ( Software como servicio ); se proporcionan a través de Internet y se entregan como una aplicación web. El escáner de vulnerabilidades moderno a menudo tiene la capacidad de personalizar los informes de vulnerabilidad, así como el software instalado, los puertos abiertos, los certificados y otra información del host que se puede consultar como parte de su flujo de trabajo.

Los escáneres de vulnerabilidades deberían poder detectar los riesgos en las dependencias de código abierto. Sin embargo, dado que los desarrolladores suelen volver a empaquetar el código abierto, el mismo código aparecerá en diferentes dependencias, lo que afectará el rendimiento y la capacidad de los escáneres para detectar el código abierto vulnerable. [2]

Los controles críticos de seguridad del CIS para una ciberdefensa eficaz designan el escaneo continuo de vulnerabilidades como un control crítico para una ciberdefensa eficaz.

Parte de un registro del servidor, que muestra los intentos de un escáner para encontrar la página de administración.
220.128.235.XXX - - [26/ago/2010:03:00:09 +0200] "OBTENER /db/db/main.php HTTP/1.0" 404 - "-" "-"220.128.235.XXX - - [26/ago/2010:03:00:09 +0200] "OBTENER /db/myadmin/main.php HTTP/1.0" 404 - "-" "-"220.128.235.XXX - - [26/ago/2010:03:00:10 +0200] "OBTENER /db/webadmin/main.php HTTP/1.0" 404 - "-" "-"220.128.235.XXX - - [26/ago/2010:03:00:10 +0200] "OBTENER /db/dbweb/main.php HTTP/1.0" 404 - "-" "-"220.128.235.XXX - - [26/ago/2010:03:00:11 +0200] "OBTENER /db/websql/main.php HTTP/1.0" 404 - "-" "-"220.128.235.XXX - - [26/ago/2010:03:00:11 +0200] "OBTENER /db/webdb/main.php HTTP/1.0" 404 - "-" "-"220.128.235.XXX - - [26/ago/2010:03:00:13 +0200] "OBTENER /db/dbadmin/main.php HTTP/1.0" 404 - "-" "-"220.128.235.XXX - - [26/ago/2010:03:00:13 +0200] "OBTENER /db/db-admin/main.php HTTP/1.0" 404 - "-" "-" (..)

Véase también

Referencias

  1. ^ ab Instituto Nacional de Estándares y Tecnología (septiembre de 2008). "Guía técnica para la evaluación y pruebas de seguridad de la información" (PDF) . NIST . Archivado (PDF) del original el 2021-10-27 . Consultado el 2017-10-05 .
  2. ^ Dann, Andreas; Plate, Henrik; Hermann, Ben; Ponta, Serena Elisa; Bodden, Eric (1 de septiembre de 2022). "Identificación de desafíos para los escáneres de vulnerabilidades de OSS: un estudio y un conjunto de pruebas". IEEE Transactions on Software Engineering . 48 (9): 3613–3625. doi :10.1109/TSE.2021.3101739. ISSN  0098-5589. S2CID  238808679. Archivado desde el original el 6 de junio de 2024 . Consultado el 10 de noviembre de 2023 .

Enlaces externos

Aplicación web [se necesita un enlace a un sitio legítimo, el sitio anterior era un engaño]