Tenable io Nessus hacking industrialisation
Un article de l'association LGHM
Introduction
On ne présente plus Nessus, que chaque pentester connait :-) La numérisation et l'entreprise en expansion constante a modifié le paysage de la sécurité. Le classique, contenu l'entreprise n'existe plus. Il y a eu une explosion de nouvelles plates-formes, de nouveaux types d’applications et de nouvelles approches de travail. Les outils et approches utilisés par les organisations dans l'ancien monde client / serveur, dont les applications sont souvent confinées principalement sur des PC de bureau ou des serveurs ont évolué.
Au fur et à mesure que les frontières entre main-d'œuvre traditionnelle sur site et télétravail se développent, les entreprises adoptent des services de cloud computing pour un travail de plus en plus mobile, en télétravail, et le manque de visibilité sur les environnements informatiques devient un défi majeur.
Tenable propose aux agents Nessus de relever les défis auxquels les entreprises sont confrontées à l’ère moderne du cloud informatique et mobilité. Les agents Nessus étendent la couverture d'analyse et offrent une visibilité sur les points d'extrémité difficiles à analyser et sur d'autres actifs distants qui se connectent par intermittence à Internet. Quand combiné avec
la numérisation traditionnelle de Nessus, vous obtenez une vue unifiée de vos données de sécurité et de conformité dans tous les services informatiques
actifs, vous donnant une visibilité instantanée sur les vulnérabilités et sur les domaines dans lesquels vous concentrer.
Les agents Nessus aident également à faire face aux défis supplémentaires rencontrés par les organisations, tels que la gestion des informations d'identification sur les hôtes cibles et la disponibilité des ressources.
Dans certaines organisations, l'obtention et la gestion des informations d'identification peuvent causer des problèmes considérables. Les agents Nessus résolvent ce problème car, une fois les agents installés, ils n'ont plus besoin des informations d'identification de l'hôte pour s'exécuter pour les analyses futures, même si les informations d'identification changent.
Les agents résolvent également le problème de la disponibilité des actifs. Des équipes de vente réparties géographiquement, des travailleurs à distance et les cadres itinérants peuvent facilement créer des lacunes dans la disponibilité des actifs lors d'une analyse de vulnérabilité. Bien que les traditionnelles analyses de réseau doivent provenir d'un scanner qui atteint les hôtes analysés à l'aide de Nessus.
Les agents et les hôtes peuvent exécuter l’analyse alors qu’ils ne sont pas sur le réseau, puis rappeler dans Tenable.io ou OnPrem Agent Manager (pour la gestion des agents dans Tenable.sc) une fois leurs résultats obtenus.
La combinaison de l'analyse traditionnelle et de l'analyse basée sur un agent aide à éliminer les lacunes dans la couverture de l'analyse, ça augmente notre visibilité et réduit notre cyber-risque.
Le Nessus agent remplace le Nessus scanner pour faire du reporting à Nessus.io
Une question? Posez-la ici
Pentesting audits sécurité par l'équipe LGHM
Nessus agents, que sont-ils?
Les agents Nessus sont des programmes légers installés localement sur un hôte. Les agents collectent les vulnérabilités, conformités et données système et rapportent ces informations à un responsable. Les agents Nessus prennent actuellement en charge Windows, Mac et de nombreuses variantes de Linux. Pour voir les derniers systèmes d'exploitation pris en charge, voir sur docs.tenable.com pour rechercher la configuration système requise dans la documentation Nessus.
Les agents s’exécutent sous le compte SYSTEM local sous Windows ou à la racine sur des systèmes d’exploitation Unix. Ce sont des privilèges suffisants pour installer un logiciel sous ce compte lors de l'installation. Les agents Nessus sont packagés pour l'installation sur leurs plates-formes respectives, et après l'installation, une commande scriptable peut être utilisée pour enregistrer l'agent
avec les gestionnaires d'agent Tenable.io Vulnerability Management ou Tenble On-Prem (pour Tenable.sc …). Une fois que les agents sont connectés, ils envoient des rapports d’hôte et de vulnérabilité à l’un de ces gestionnaires. Les agents sont également gérés et mis à jour via les gestionnaires.
Par défaut, les agents Nessus communiquent avec Tenable.io Vulnerability Management ou On-Prem Agent. Avec le gestionnaire de la même manière que les scanners Nessus standard: sur le port TCP 8834 pour le gestionnaire d’agent sur site ou port 443 pour Tenable.io. Cette communication est chiffrée en AES-256, en fonction de la configuration au moment de l'installation.
Les agents Nessus étant conçus pour une installation facile, ils peuvent être déployés à l'aide de la gestion des logiciels classique, telle que System Center Configuration Manager (SCCM) de Microsoft. De plus, la configuration des agents Nessus peut être scriptée, ce qui permet aux administrateurs de déployer facilement des agents sur plusieurs systèmes. Tout cela peut être fait facilement sans avoir besoin de créer un compte administrateur ou un service supplémentaire ou des comptes invités sur le réseau.
Une fois que les agents sont déployés, il existe plusieurs options pour les mettre à jour. Il y a une option de mise à jour automatique où les agents se mettront à jour si besoin. Il est également possible de désactiver les mises à jour automatiques et de mettre à jour Nessus. Les agents disposent d'une solution de gestion de configuration logicielle personnalisée. Et il est possible de les mettre à jour automatiquement en spécifiant les heures auxquelles les mises à jour ne doivent PAS se produire, par exemple, pour ordonner aux agents de ne PAS mettre à jour entre 9 h et 17 h le Lundi et le vendredi.
Une question? Posez-la ici
Pentesting audits sécurité par l'équipe LGHM
Nessus, le scan, ou inventaire
Commencer un inventaire avec agent aura l’air très familier pour les utilisateurs Nessus existants. C'est très semblable à Nessus avec quelques légères différences. Pour commencer, les utilisateurs devront sélectionner un modèle dans la nouvelle Section «Agents» de la bibliothèque de scan. Au lieu de sélectionner un scanner ou de saisir manuellement les cibles, les utilisateurs ont la possibilité de sélectionner des groupes d’agents qui serviront de cibles à l’évaluation. Les utilisateurs auront alors besoin de spécifier en combien de temps une analyse doit être exécutée; c'est la fenêtre de temps pendant laquelle les agents ciblés peuvent s'enregistrer et envoyer leurs résultats pour un inventaire particulier.
Une question? Posez-la ici
Aide au développement d'applications
Nessus Tenable via son agent propose quatre modèles d’analyse
Nessus Tenable IO Agent de base :
vérification locale des correctifs et collecte d'informations locales, tels que les utilisateurs, le statut du logiciel antivirus, liste des logiciels démarrant via le registre, historique des périphériques USB…
Nessus Tenable IO Audit de conformité de la politique:
Vérifie les hôtes par rapport à la conformité et au système spécifiés par l'administrateur. Politiques
de durcissement des postes par exemple, GPO, stratégies…
Nessus Tenable IO Windows Malware :
Analyse les programmes malveillants sur les systèmes connectés via des agents Windows.
Nessus Tenable IO Advanced
qui est une combinaison des autres types d'analyse. Une analyse entièrement personnalisable qui permet aux administrateurs de désactiver des scan sur des plugins spécifiques, rechercher les logiciels malveillants et autres logiciels nuisibles, etc.
En outre, il existe une série de vérifications de la configuration locale qui peut être exécuté sur l'hôte local. Parce que chaque agent exécute son analyse locale indépendamment des autres scanners,
les évaluations sont terminées et leurs résultats transmis aux agents Tenable.io Vulnerability Management ou à On-Prem Agent
Lorsqu’une analyse est lancée, le gestionnaire On-Prem Agent Manager ou Tenable.io envoie
des instructions à chaque agent Nessus pour exécuter une analyse configurée. Une fois l'analyse lancée sur le gestionnaire, chaque agent du groupe d'analyse défini dispose d'un certain temps pour
remonter au gestionnaire ses résultats de scan. Si un agent est déconnecté ou ne peut pas se reconnecter sur le gestionnaire dans une fenêtre de temps définie, elle est traitée de la même manière qu’un hôte hors ligne, qui serait scanné comme sur un réseau traditionnel, et n'appara pas dans les resultats. Une analyse indiquera qu'elle est toujours en cours d'exécution pendant qu'elle attend tous les agents qui n'ont pas vérifié leurs résultats.
Lors de la création d’analyses, les administrateurs peuvent choisir l’analyse classique ou l’analyse Nessus à base d’agents utilisant Nessus Agents. Chaque type d'analyse remplit un rôle différent. Les scans traditionnels sont bien adaptées à l’évaluation des serveurs et des stations de travails, tandis que les agents sont mieux adaptés pour être utilisés sur des ordinateurs portables et autres. Pour obtenir une visibilité maximale sur le réseau, la méthode recommandée est une combinaison d'analyses traditionnelles et d'analyses à base d'agents. Parce que les agents sont facilement
ajoutés aux déploiements Tenable.io Vulnerability Management existants ou au gestionnaire d'agents sur site, les organisations peuvent simplement compléter leur infrastructure de scans d’inventaires existante avec la flexibilité offerte par les agents.
Tenable Nessus présente ses résultats de scans
Les résultats de l'analyse des agents Nessus seront familiers aux utilisateurs ayant une expérience antérieure de Nessus. Les résultats sont organisés par le nom d’hôte du périphérique sur lequel l’agent est installé et affichent le nombre de vulnérabilités détectées. La gestion des résultats reste dans l’ensemble similaire à celle de Nessus traditionnel. Les rapports peuvent être générés et envoyés aux administrateurs ou aux analystes pour action.
Cependant, en utilisant les agents Nessus sur des ordinateurs portables ou des postes de travail individuels, des options de rapport supplémentaires sont disponibles.
Conclusion sur les scan Tenable Nessus
Les agents Nessus aident les organisations à relever les défis d’une main-d’œuvre de plus en plus mobile en offrant une visibilité des parties du réseau d’une organisation qu’il aurait été auparavant difficile ou impossible d’analyser/Scanner de la même manière, les périphériques mobiles et autres appareils distants qui se connectent par intermittence à Internet. Les agents fournissent une flexibilité et accessibilité des scans, tout en offrant aux organisations des options pour invetorier leurs réseaux et déployer Nessus. La combinaison de l’analyse traditionnelle et de l’analyse par agent assure une visibilité totale sur tous les périphériques informatiques pour minimiser les cyber-risques.
Ce transcript reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit
De l'aide pour la mise en place de Tenable IO , contactez-nous