Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Nessus FAQ: perguntas frequentes

Dúvidas frequentes sobre o Nessus

Qual é a versão atual do Nessus?

A versão mais recente do Nessus está sempre disponível na página de downloads da Tenable. Recomendamos que os clientes façam a atualização para a versão mais recente para tirar proveito dos novos recursos e das melhorias no desempenho e na plataforma.

O Nessus tem compilações para quais plataformas de SO?

O Nessus é compatível com uma série de sistemas operacionais e plataformas, incluindo:

  • Debian/Kali Linux
  • Fedora
  • FreeBSD
  • Mac OS X
  • Red Hat/CentOS/Oracle Linux
  • SUSE Linux
  • Ubuntu
  • Windows Server 2008 e Windows Server 2012
  • Windows 7, 8 e 10

Para obter as informações mais recentes e as versões específicas compatíveis, consulte a seção Requisitos do sistema da Documentação do Nessus no nosso site.

Quais são os requisitos de sistema/hardware para usar o Nessus?

Para obter os requisitos de sistema e hardware mais recentes, consulte o Guia de Instalação e Configuração do Nessus na área de Documentação do Nessus no nosso site.

Existem instruções detalhadas para a instalação e a configuração do Nessus?

Sim. O guia detalhado de instalação e configuração do Nessus e o Guia do Usuário do Nessus estão disponíveis na área Documentação do Nessus no nosso site.

Onde posso encontrar mais informações?

Caso ainda tenha dúvidas sobre o Nessus, fique à vontade para entrar em contato conosco, acessar o site tenable.com ou publicar na Comunidade da Tenable.

Onde posso encontrar treinamentos do Nessus?

Você encontra treinamento da Tenable aqui: https://www.tenable.com/education.

Como posso adquirir o Nessus?

Você pode adquirir uma assinatura do Nessus com a Tenable ou com um de nossos vários parceiros. Estão disponíveis opções de licenciamento flexíveis, dependendo do número de endereços IP e/ou hosts que você deseja verificar e da sua preferência em executar o Nessus localmente ou em um ambiente hospedado em nuvem.

Posso avaliar o Nessus?

Sim, adoraríamos que você avaliasse o Nessus.

Posso usar o Nessus para fazer verificações de rede internas para o PCI?

Sim, você pode usar o Nessus Professional para fazer verificações de rede internas, conforme exigido pelo requisito 11.2.1 do PCI DSS.

Ofertas do Nessus:

Esta seção contém detalhes sobre as três ofertas do Nessus: Nessus Expert, Nessus Professional e Nessus Essentials.

Qual a diferença entre as ofertas?

  • Nessus Essentials: esta é a nossa oferta introdutória do Nessus, voltada para educadores, estudantes e indivíduos que estão iniciando suas carreiras em segurança cibernética. Você pode usar esta ferramenta para verificar seus ativos de TI para fins educacionais ou até mesmo em home office (até 16 IPs), gratuitamente.
  • Nessus Professional: este é a primeira etapa das nossas ofertas mais avançadas do Nessus, voltadas para consultores, pentesters e PMEs. O Nessus Professional oferece verificações de TI ilimitadas para serem usadas em qualquer lugar em busca de vulnerabilidades.
  • Nessus Expert: esta é a nossa oferta premium do Nessus que recomendamos para TODOS os consultores, pentesters, desenvolvedores e PMEs. O Nessus Expert, criado para a superfície de ataque moderna, permite que você vá além de seus ativos de TI tradicionais, fortalecendo aplicações Web, protegendo a infraestrutura de nuvem e ganhando visibilidade de sua superfície de ataque conectada à Internet.

Gostaria de mais informações sobre a funcionalidade adicionada no Nessus Expert.

O Nessus Expert baseia-se no Nessus Professional fornecendo cobertura para duas áreas adicionais que incluem:

  • Verificação de aplicações Web: este recurso de teste dinâmico de segurança de aplicações (DAST) fornece visibilidade e informações abrangentes sobre problemas de segurança de aplicações Web. Ele verifica com segurança aplicações Web modernas, identificando com precisão vulnerabilidades no código personalizado da aplicação, bem como versões vulneráveis ​​de componentes de terceiros que compõem a maior parte da aplicação.
  • Verificação de infraestrutura como código (IaC): este é o início do movimento 'teste antecipado (shift left)', onde você pode verificar repositórios de código (ilimitados) para avaliar vulnerabilidades antes da implantação. Isso evita enviar vulnerabilidades para a nuvem sem você saber, o que prova ser caro e prejudicial para os negócios para corrigir.
  • Superfície de ataque externa: resumindo, você não tem como saber aquilo que não conhece, especialmente ativos conectados à Internet que contêm vulnerabilidades críticas que podem interromper seus negócios. O Nessus Expert permite verificar até 5 domínios para descobrir e avaliar todos os subdomínios associados. Precisa verificar mais domínios? Estamos aqui para ajudar.

Ainda com dúvidas?

Se você não participou do treinamento presencial, teste o Nessus Expert por 7 dias, gratuitamente!

Suporte do Nessus:

Esta seção contém detalhes sobre as operações de suporte do Nessus que se aplicam apenas aos clientes da Tenable que adquiriram uma assinatura do Nessus.

Se não sou cliente, onde posso obter ajuda sobre um problema que estou tendo com o Nessus?

Acesse a Comunidade da Tenable para ver se suas dúvidas já foram esclarecidas.

Onde posso obter suporte para o Nessus?

Há suporte disponível na Tenable Community: http://community.tenable.com

Você pode usar a comunidade para gerenciar seus casos, visualizar nossa Base de Conhecimento, acessar treinamentos, conversar conosco via bate-papo, visualizar documentação e downloads de produtos e muito mais.

Esse portal permite que você gerencie o(s) produto(s) da Tenable que você comprou e os contatos de suporte autorizados.

Como posso obter uma conta da Tenable Community e/ou adicionar outras pessoas à conta?

Quando adquire o Nessus, você informa à Tenable o nome e o endereço de email do seu contato técnico. Uma conta da Tenable Community é criada para cada pessoa de contato técnico e será configurada como um contato principal (PC).

O Contato Primário (CP) receberá um email de boas-vindas com instruções para concluir a configuração da sua conta na Tenable Community. O CP tem a habilidade de adicionar e desativar um contato da Tenable Community. O CP deve fazer login na Tenable Community e selecionar "Adicionar contato" para adicionar ou desativar um contato registrado. Para novos contatos, enviaremos um email de ativação assim que a conta for criada.

Para atualizar as informações de um contato registrado existente, o CP pode acessar a página "Meus contatos" da Tenable Community.

Que tipo de suporte e manutenção é disponibilizado pela Tenable para o Nessus Professional?

A manutenção e o suporte padrão incluem acesso a atualizações de software, hotfixes, patches, acesso a plug-ins atuais e acesso 24 horas à equipe de Suporte Técnico da Tenable por meio dos seguintes recursos:

  • Suporte por bate-papo ao vivo
  • Acesso ao suporte na Tenable Community 
  • Acesso aos feeds de plug-in da Tenable pela internet

Está disponível suporte avançado para o Nessus Professional mediante assinatura adicional. O nível avançado de suporte técnico ajuda a garantir tempo de resposta e resolução mais ágeis e dá aos clientes acesso 24 horas ao suporte via telefone. Também estão incluídos SLAs de tempo de resposta comprometidos de - P1: <2h, P2: <4h, P3: <12h, P4: <24h. Os detalhes completos de todos os nossos planos de suporte técnico podem ser encontrados aqui.

É possível solicitar que a prioridade do meu problema seja elevada?

A Tenable determina a prioridade inicial do seu problema, embora a qualquer momento você possa solicitar o escalonamento ou o rebaixamento da prioridade de um problema pela Tenable Community. 

Quais informações devo fornecer com a minha solicitação de suporte?

Ao enviar solicitações de suporte, o cliente deve fornecer à Tenable todos os dados relevantes para cada solicitação de suporte técnico. Os dados relevantes podem incluir, entre outros, arquivos de log, despejos de banco de dados, scripts de programas, descrições do ambiente de hardware e software, exemplos de entradas e saídas esperadas/reais. Essas informações devem ser o mais completas possível, mas informações confidenciais (como nomes de contas, senhas, endereços IP internos) devem ser corrigidas antes de serem enviadas para a Tenable.

Qual é o tempo de resolução esperado para um problema?

O suporte da Tenable tem um objetivo de tempo de resposta inicial de um dia útil para novos chamados.

O tempo de resolução é o tempo em que os engenheiros de suporte tentam resolver o problema. Não existem garantias para o tempo de resolução, no entanto, a maioria dos clientes tem o problema resolvido em um dia útil. Dependendo da complexidade do problema, a resolução pode levar algumas horas, alguns dias ou até mais. Em alguns casos, uma resolução bem-sucedida ou uma solução alternativa pode não ser possível. Problemas que envolvem a funcionalidade do mecanismo do Nessus serão corrigidos oportunamente. Quando necessário, os plug-ins serão alterados e ajustados para oferecer as melhores respostas gerais a toda a base de clientes, mas pode ser que sistemas operacionais, aplicações e outros dispositivos de rede respondam de forma a impedir que problemas ou interrupções sejam resolvidos. Nesses casos, a política da Tenable é que o fornecedor aplicável seja responsável pela correção da resposta ou do comportamento dos seus produtos.

Para quais versões do Nessus a Tenable tem suporte?

No momento, o suporte da Tenable cobre versões autorizadas e não modificadas dos binários do Nessus, ferramentas e nossos próprios utilitários. Isso não inclui produtos compilados pelo usuário ou produtos desenvolvidos por terceiros. A Tenable não fornece suporte para sistemas operacionais subjacentes, hardware, acaplições ou produtos de terceiros que acessam um servidor Nessus. Além disso, a Tenable não tem a obrigação de oferecer serviços de suporte para o que segue:

  1. qualquer software além daqueles compatíveis;
  2. qualquer treinamento em sala de aula ou consultoria no local;
  3. design de qualquer aplicação;
  4. patches ou modificações no código-fonte de software compatível cuja autoria não seja da Tenable;
  5. instalação, configuração ou mau funcionamento de qualquer parte do computador ou equipamento de hardware de rede do cliente; ou
  6. instalação, configuração ou mau funcionamento de qualquer parte do sistema operacional do cliente, incluindo, sem limitação, kernels, bibliotecas, patches e drivers.

Vocês terão suporte para versões corrigidas por usuários do Nessus 4.x ou binários superiores?

Não.

O suporte cobre a versão Nessus 2.x GPL do software?

Não.

Para onde devo enviar avisos exigidos pelo contrato do Nessus?

Tenable Network Security, Inc.
6100 Merriweather Drive, 12th Floor
Columbia, MD 21044
Attn: Legal Department (Departamento Jurídico)

Licença do Nessus:

Posso usar o Nessus no trabalho?

O Nessus Professional é licenciado com uma assinatura anual e foi desenvolvido para ser usado em um ambiente de trabalho. Inclui a capacidade de verificar IPs ilimitados, uso portátil, operabilidade em qualquer lugar e recursos avançados, como avaliação de configuração, resultados ao vivo e relatórios personalizados. É ideal para consultores, pentesters e profissionais de segurança.

O Nessus® Essentials é gratuito para verificação de qualquer ambiente, mas é limitado a 16 endereços IP por verificador. Ideal para educadores, alunos e pessoas em início de carreira na área de segurança cibernética. 

Como a licença do Nessus funciona em um ambiente de VM (máquina virtual)?

Esteja você usando o Nessus em um ambiente físico ou virtual, os endereços IP ou hosts a partir dos quais você verifica precisam ser licenciados.

Sou consultor, posso usar o Nessus para fazer verificações de vulnerabilidades no meu cliente?

Sim, a Tenable permite o uso do Nessus para verificar redes de terceiros. O Nessus Professional é ideal para consultores, pois oferece avaliações ilimitadas, possibilidade de uso em qualquer lugar e recursos como relatórios personalizados para a obtenção de relatórios sob medida para o cliente ou equipe.

Preciso de muita mobilidade. Há uma oferta de portabilidade do Nessus?

O Nessus pode ser implantado em diversas plataformas, incluindo Raspberry Pi. Independentemente de onde você está, para onde precisa ir ou como seu ambiente está distribuído, o Nessus é totalmente portátil.

Somos um fabricante de software ou hardware, podemos incluir o Nessus nos produtos que vendemos para nossos clientes?

Caso tenha interesse em um contrato de OEM com a Tenable para o mecanismo Nessus e os plug-ins da Tenable, entre em contato conosco.

O Nessus pode ser usado para verificar ambientes de OT?

Não recomendados a verificação de ativos de OT com o Nessus. Contudo, até 50% de um ambiente de OT pode conter ativos baseados em TI. O Tenable.ot foi criado especificamente para ambientes de OT e contém o Nessus. Construímos a lógica para que Tenable.ot proteja seu OT e o Nessus faça a verificação de seus ativos de TI no ambiente de OT. Isso garante que toda a infraestrutura de OT tenha a visibilidade, a segurança e o controle necessários, sem desestabilizar o ambiente, executando verificações baseadas em TI em equipamentos de OT.

Nessus Agents:

O que são Nessus Agents?

Os Nessus Agents são disponibilizados com o Tenable.io Vulnerability Management e o Gerente de Agentes Locais da Tenable. Nessus Agents são um tipo de sensor extra que pode ser usado para aumentar a visibilidade, oferecer flexibilidade e obter resultados que talvez não fossem obtidos por verificações de rede tradicionais.

Quando eu usaria os Nessus Agents?

A maioria das organizações usa uma combinação de verificações baseadas em agente e sem agente nos seus programas de gerenciamento de vulnerabilidades. Os Nessus Agents oferecem um subconjunto da cobertura de uma verificação de rede tradicional, mas são atrativos em diversos cenários, como:

  • Verificação de endpoints transientes que nem sempre estão conectados à rede local. Com a verificação de rede tradicional baseada em cronograma, esses dispositivos costumam ser ignorados, causando lacunas de visibilidade. Os Nessus Agents permitem a execução de auditorias de conformidade confiáveis e verificações de vulnerabilidade locais nesses dispositivos, proporcionando uma certa visibilidade onde antes ela não existia.
  • Verificação de ativos para os quais você não possui credenciais ou não pôde obter credenciais com facilidade: quando instalado no sistema local, o Nessus Agent pode executar verificações locais.
  • Melhoria do desempenho geral da verificação: como os agentes operam em paralelo usando recursos locais para fazer verificações locais, a verificação da rede pode ser reduzida para somente verificações de rede remotas, acelerando o tempo de conclusão da verificação.

Que plataformas são compatíveis com os Nessus Agents?

No momento, os Nessus Agents são compatíveis com uma série de sistemas operacionais, incluindo:

  • Amazon Linux
  • CentOS
  • Debian Linux
  • OS X
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • Windows Server 2008 e 2012, e Windows 7 e 8

Para obter as informações mais recentes e as versões específicas compatíveis, consulte a página de download dos Nessus Agents no nosso site.

Que produtos da Tenable funcionam com os Nessus Agents?

Os Nessus Agents funcionam com o Tenable.io Vulnerability Management e o SecurityCenter (SC) e/ou o SecurityCenter Continuous View (SCCV). Os Nessus Agents podem ser implantados diretamente e gerenciados no console do Tenable.io. O gerenciamento dos Nessus Agents para uso com o SC ou o SCCV precisa do Gerente de Agentes Locais.

Qual é o consumo de recursos dos Nessus Agents?

A sobrecarga de desempenho do Agente Nessus é mínima e pode reduzir minimamente a sobrecarga geral da rede. Em vez disso, os agentes usam recursos locais para fazer a verificação do sistema ou do dispositivo onde estão localizados, em vez de consumir recursos da rede para fins de verificação.

Como os Nessus Agents são atualizados?

Os Nessus Agents podem ser implantados usando a maioria dos sistemas de gerenciamento de software e são atualizados automaticamente depois de implantados.

Como inicio uma verificação usando os Nessus Agents?

Os usuários atuais do Nessus verão que iniciar uma verificação baseada em agente é similar à execução de uma verificação no Nessus, com apenas pequenas diferenças.

  • Para começar, selecione um modelo de verificação na seção "Agents" da Biblioteca de verificação.
  • Em seguida, em vez de selecionar um verificador ou inserir os alvos manualmente, selecione o grupo de agentes a serem veiculados como alvos da verificação (você verá uma lista suspensa de grupos para escolher).
  • Por fim, especifique por quanto tempo uma verificação deve escutar o agente para conectar; essa é a janela de tempo em que agentes direcionados podem fazer check-in, receber uma nova política e atualizar os seus resultados para uma verificação específica.

Posso analisar os resultados da verificação dos Nessus Agents que deram um retorno antes de o cronograma estar completo?

Sim.

Com que frequência os Nessus Agents fazem check-in?

Os Nessus Agents fazem check-in através de um método de escalas baseado no número de agentes vinculados ao Tenable.io Vulnerability Management ou ao Gerente de Agentes Locais. A frequência de check-in começa em 30 segundos, podendo variar até 2 mil segundos, e é ajustada pelo Tenable.io/Gerente de Agentes Locais com base na carga do sistema de gerenciamento (número de agentes).

Consigo ver quais Nessus Agents fizeram check-in e quais não fizeram?

A interface de gerenciamento de agentes enumera vários detalhes relacionados ao gerenciamento do agente, como o último check-in e a última verificação.

De que privilégios o Nessus Agent precisa para ser executado?

O Nessus Agent é executado na conta do sistema local. São necessários privilégios suficientes para instalar o software que é executado nessa conta.

Um usuário de laptop ou desktop pode desativar o agente?

Sim, se o usuário tiver privilégios administrativos no seu sistema.

Posso exportar um relatório enquanto um cronograma está sendo executado?

Não, a verificação precisa ser concluída para que relatórios possam ser exportados.

O Nessus Agent pode deixar um relatório no desktop do usuário? Por exemplo, gráfico, pontuação, etc.?

Não. Os Nessus Agents enviam os resultados para o seu gerente, e então os dados resultantes poderão ser incluídos nos relatórios.

Quais plug-ins do Nessus os Nessus Agents executam?

As políticas do Nessus Agent incluem plug-ins que executam verificações locais adequadas à plataforma na qual o agente está sendo executado. Não são criadas conexões com os serviços no host.

Esses plug-ins incluem os que executam a auditoria de patches, verificações de conformidade e detecção de malware. Há várias exceções, incluindo:

  • Plug-ins que funcionam com base em informações divulgadas remotamente não podem ser executados nos agentes.
  • Os agentes não fazem verificações baseadas em rede externamente e, portanto, verificações de rede não podem ser executadas.

A equipe da Tenable Research adiciona e atualiza plug-ins constantemente. Para obter uma lista abrangente de plug-ins, acesse: /plugins.

Posso usar somente a verificação baseada em agente?

Embora seja recomendável a combinação de uma verificação tradicional com uma verificação baseada em agente para garantir a visibilidade total da sua rede, existem alguns cenários em que o único sensor disponível para um dispositivo pode ser um Nessus Agent. O Nessus Agent pode oferecer visibilidade em verificações e vulnerabilidades locais em que, sem ele, não seria possível.

Quais são as formas de automatizar os agentes de implantação/agrupamento?

Você pode usar scripts ou qualquer solução de gerenciamento de patches como o SCCM. Seguem abaixo os comandos do Nessus Agent que podem ser utilizados em scripts para automatizar a implantação/o agrupamento de agentes.

Nota: O Gerente de Agentes Locais (para SC/SCCV) estará na porta 8834. O Tenable.io estará na 443.

Redhat Linux: /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Red Hat linux" --host=hostname --port=8834

Amazon Linux: /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Amazon linux" --host=hostname --port=8834

Windows Member Server: msiexec /i NessusAgent-<version number>-x64.msi NESSUS_GROUPS="Windows, Windows Member Servers" NESSUS_SERVER="hostname:8834" NESSUS_KEY=apikey /qn

Dispositivos móveis:

Quais versões do Nessus são compatíveis com a integração do sistema Mobile Device Management (MDM)?

O Nessus Professional não tem suporte para MDM. Quando inserido no pacote com o SecurityCenter e o Tenable.io, o Nessus Manager inclui integrações MDM pré-criadas. 

Configuração e solução de problemas do Nessus

Como posso alterar a senha de um usuário do Nessus?

As alterações de senha são feitas pela interface da web do Nessus. Clique no nome da sua conta no canto superior direito, selecione "Configurações", clique em "Contas", clique no usuário para o qual você deseja alterar a senha, clique em "Alterar senha", altere a senha, confirme e clique em "Salvar".

Tentei instalar o Nessus via RPM, mas recebo um erro. Por que não consigo instalar o Nessus dessa forma?

Se você fez download do Nessus RPM em um sistema Windows e depois o transferiu para o seu sistema Unix, provavelmente o nome do arquivo Nessus RPM será algo parecido com Nessus-5[1].0.0-es4.i386.rpm. O RPM não aceita colchetes (isto é, [1]). Renomeie o arquivo para Nessus-5.0.0-es4.i386.rpm e tente instalar novamente.

Há uma função para me ajudar a corrigir erros?

À medida que as redes se tornam mais sofisticadas e complexas, concentrar-se nos problemas potenciais torna-se cada vez mais demorado. O Nessus vem com um recurso integrado de captura de pacotes que alimenta um poderoso recurso de depuração para solucionar problemas de verificação do cliente. Além disso, o Nessus contém um novo centro de recursos que fornece aos usuários informações relevantes na ponta dos dedos. Os guias específicos do usuário fornecem dicas e orientações práticas com base nas operações e nas funções que estão sendo executadas.

Nessus específico para Windows:

Quando tento instalar o Nessus Windows, por que recebo "Erro 1607: Não é possível instalar o InstallShield Scripting Run Time"?

Esse código de erro poderá ser produzido se o serviço Windows Management Instrumentation (WMI) tiver sido desativado. Confirme se o serviço está sendo executado.

Se o serviço WMI estiver sendo executado, poderá ser um problema entre as configurações do sistema operacional Microsoft Windows e o produto InstallShield utilizado para instalar e remover o Nessus Windows. Existem artigos da base de conhecimento da Microsoft e do InstallShield que detalham as possíveis causas e a resolução do problema.

Existe alguma diferença na execução do Nessus em um sistema operacional Windows Server (como o Server 2008 ou 2012) e em um sistema operacional Windows (como o Windows 7 ou o Windows 8)?

Sim. Os sistemas Microsoft Windows têm limitações de rede que podem afetar o desempenho do Nessus. A pilha TCP/IP limita o número de tentativas simultâneas incompletas de conexão TCP de saída. Depois que o limite é atingido, as tentativas posteriores de conexão são colocadas em fila e resolvidas em uma taxa fixa (10 por segundo). Se entrarem muitas na fila, elas podem cair.

Isso tem o efeito de fazer com que uma verificação do Nessus tenha possíveis falsos negativos em um sistema operacional Windows. Para uma maior precisão, recomenda-se que o Nessus em um sistema operacional Windows tenha a configuração de aceleração de verificação de porta como a que se segue, que é encontrada no tipo de configuração "Desempenho" em Configurações Gerais de uma nova política:

Número máximo de hosts: 10

Número máximo de verificações de segurança: 4

Número máximo de pacotes por segundo para uma verificação de porta: 50

Para aumentar o desempenho e a confiabilidade da verificação, é altamente recomendável que o Nessus Windows seja instalado em um produto de servidor da família Microsoft Windows, como o Windows Server 2008 ou 2012.

Posso usar o Nessus em um sistema que tenha um HIPS (sistema de prevenção de intrusões baseado em host) instalado?

Não. Durante o processo de verificação de um alvo remoto, o Nessus precisa forjar pacotes TCP/UDP e enviar sondas que, muitas vezes, são consideradas "mal-intencionadas" pelo software HIPS. Se o sistema HIPS estiver configurado para bloquear tráfego mal-intencionado, ele interferirá no Nessus e fará com que os resultados da verificação sejam incompletos ou não confiáveis.

Verificações de conformidade:

O que as verificações de conformidade auditam?

As verificações de conformidade são escritas com base nas diretrizes de práticas recomendadas da comunidade e nas políticas de segurança, como análises comparativas do CIS. Para sistemas Windows, as auditorias de conformidade podem verificar a complexidade da senha, as configurações do sistema, os valores de registro e a maioria das configurações que podem ser descritas em um arquivo de políticas do Windows. Em sistemas Unix, as auditorias de conformidade testam processos em execução, política de segurança do usuário, configurações de nível do sistema e valores em arquivos de configuração de aplicações.

Como crio as minhas próprias políticas de auditoria?

A Tenable disponibilizou a documentação para a escrita de políticas de auditoria personalizadas. Em muitos casos, os clientes da Tenable podem usar as políticas de auditoria padrão e remover ou modificar os testes incluídos para atender aos seus requisitos. Nos casos em que são necessários mais detalhes além de modificações simples, a Tenable documentou exemplos para cada tipo de verificação. Eles podem ser usados ​​para criar verificações totalmente personalizadas de acordo com as diretrizes de configuração da sua organização. A documentação está disponível na área de Documentação do Nessus no nosso site.

As políticas de auditoria podem testar "XYZ"?

A Tenable costuma receber solicitações de teste de "telemetria" para parâmetros técnicos fora do escopo das verificações de auditoria. As verificações de conformidade podem auditar a configuração subjacente do sistema operacional; no entanto, elas não foram concebidas para itens como servidores de inicialização dupla, comportamento de login do usuário, utilização da CPU ou a última vez em que um programa foi usado. Caso a caso, algumas aplicações podem produzir arquivos de log ou configurações de registro que capturem esse tipo de informação, mas, como função de base das verificações de conformidade, por padrão, elas não detectam esse tipo de informação.

Preciso executar um agente para fazer essas verificações?

Não. É possível executar verificações usando agentes ou não.

Qual é a diferença entre uma verificação de conformidade e uma verificação de vulnerabilidades?

O Nessus pode executar verificações de vulnerabilidades de serviços de rede e também fazer login nos servidores para descobrir eventuais patches ausentes. No entanto, a ausência de vulnerabilidades não significa que o servidor esteja bem configurado. A vantagem de usar o Nessus para fazer auditorias de conformidade juntamente com verificações de vulnerabilidades é que todos esses dados podem ser obtidos e avaliados de uma só vez. Ter conhecimento de como um servidor está configurado, além das vulnerabilidades que estão presentes e como os patches são aplicados, ajuda a priorizar os sistemas e reduzir os riscos.

Que sistemas podem ser auditados?

O Nessus pode conduzir auditorias no Windows e em vários sistemas compatíveis com o Unix, incluindo:

Windows:

  • Windows 2008 Server
  • Windows 2012 Server
  • Windows 2016 Server
  • Windows 2019 Server
  • Windows 7
  • Windows 10

Compatíveis com o Unix:

  • Solaris
  • Linux
  • FreeBSD/OpenBSD/NetBSD
  • HP/UX
  • AIX
  • Mac OS X

Outras plataformas:

  • Cisco
  • Palo Alto
  • NetApp
  • Amazon AWS
  • Microsoft Azure
  • MS SQL Server
  • Oracle
  • Muitos outros

As auditorias se baseiam em quais normas?

A Tenable desenvolveu mais de 600 políticas de auditoria diferentes, que levam em consideração muitos aspectos de requisitos comuns de conformidade, como os da SOX, FISMA e HIPAA, entre outras. Auditorias certificadas para Benchmarks CIS, DISA STIGs, orientação do fornecedor e outras práticas recomendadas de organizações fornecem aos usuários uma visão abrangente do status de configuração de sua organização. Todos os arquivos de auditoria também incluem referências cruzadas abrangentes a normas bem conhecidas de autoridades como NIST, PCI e ISO.

Arquivos de auditoria são criados e atualizados regularmente pela equipe da Tenable.

Existem verificações de conformidade disponíveis para todas as edições do Nessus?

As verificações de conformidade estão disponíveis para o Nessus Professional. Não estão disponíveis para o Nessus Essentials.

As verificações de conformidade são todas disponibilizadas nas plataformas do Nessus?

Sim, o sistema operacional no qual o Nessus está sendo executado não importa. É possível realizar auditorias de conformidade de um Windows Server a partir de um sistema Mac OS X e também auditar um servidor Linux a partir de um sistema Windows.

Como obtenho verificações de conformidade?

Se você for usuário do Nessus Professional da Tenable, o seu verificador Nessus já terá os plug-ins necessários para a realização de auditorias de conformidade. Para obtê-los, atualize os seus plug-ins. Os clientes do Nessus Professional que têm uma versão do Nessus v6.x ou posterior verão as verificações de conformidade na interface do usuário do Nessus.

Além dos arquivos de auditoria incluídos em cada versão do Nessus, a Tenable disponibilizou todas as políticas de auditoria de conformidade para download na página de downloads da Tenable.

Existe alguma cobrança para os plug-ins de verificação de conformidade?

Não. Os plug-ins de verificação de conformidade estão incluídos na sua assinatura do Nessus.

Como configuro os plug-ins de verificação de conformidade para que correspondam à minha política de segurança?

A documentação detalhada está disponível no PDF da área de Documentação do Nessus no nosso site.

As verificações de conformidade estão habilitadas por padrão quando faço uma verificação?

Não. A ativação ocorre após a seleção manual de um arquivo de auditoria para executar a verificação.

Por que recebo a mensagem de erro "As credenciais fornecidas não têm privilégios suficientes para auditar o host remoto" quando tento executar verificações de conformidade?

A conta sendo utilizada para as credenciais de logon deve ter permissões para ler a política da máquina local. Se um host alvo não participar de um domínio do Windows, a conta deverá ser um membro do grupo de administradores do host. Se o host participar de um domínio, o grupo de administradores do domínio será um membro do grupo de administradores do host e a conta terá acesso à política da máquina local se for um membro do grupo de administradores do domínio.

Assinaturas dos plug-ins da Tenable:

O que são os plug-ins do Nessus?

Conforme informações sobre novas vulnerabilidades são descobertas e publicadas para o domínio público geral, a equipe de pesquisa da Tenable desenvolve programas para permitir que o Nessus as detecte. Esses programas recebem o nome de "plug-ins" e são escritos no Nessus Attack Scripting Language (NASL). Os plug-ins contêm informações sobre vulnerabilidades, um conjunto genérico de ações de correção e o algoritmo para testar a presença do problema de segurança. Os plug-ins também são utilizados para obter informações de configuração de hosts autenticados para aproveitar os propósitos de auditorias de configuração em relação às boas práticas de segurança.

Quantos plug-ins do Nessus existem?

Veja as informações mais recentes dos plug-ins do Nessus, onde há uma lista da contagem total de plug-ins e CVEs abordadas, além de uma lista de famílias de plug-ins.

Como acesso os plug-ins do Nessus?

É possível fazer download dos plug-ins do Nessus pelo feed disponível na interface do usuário do Nessus e em modo offline, por um processo de download da linha de comando do Nessus, que emite um código de desafio que pode ser acessado em https://plugins.nessus.org/offline.php.

Com que frequência os plug-ins do Nessus são atualizados?

Os plug-ins do Nessus são atualizados diariamente, conforme os fornecedores e os sites de pesquisa de segurança publicam novas vulnerabilidades. As atualizações são disponibilizadas automaticamente pelo feed de plug-ins para que o Nessus seja carregado na sua próxima política de verificação.

Quando novas atualizações estiverem disponíveis, posso fazer a verificação apenas com essas atualizações entre meus intervalos normais de verificação?

O Nessus pode realizar automaticamente uma avaliação de vulnerabilidade off-line a cada atualização de plug-in. Aqui, você pode facilmente realizar uma verificação para validar a presença da vulnerabilidade, o que acelera a detecção e a priorização dos problemas.

Posso usar plug-ins ao avaliar uma versão do Nessus?

Certamente! Se você tiver interesse em avaliar o Nessus e trabalhar com plug-ins, faça o download ou solicite uma avaliação.

Quais plug-ins posso distribuir no meu livro, revista ou CD?

Você precisa obter o consentimento expresso por escrito da Tenable Network Security para redistribuir plug-ins da Tenable ou uma cópia do Nessus.

Posso solicitar à Tenable modificações de plug-in como parte da minha assinatura do Nessus?

Sim, feedbacks são bem-vindos para aprimorar ou corrigir plug-ins existentes e consideraremos solicitações para lançamentos de futuros plug-ins.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Experimente o Tenable Web App Scanning

Aproveite o acesso total à nossa mais recente oferta de verificação de aplicações Web, projetada para aplicações modernas, como parte da Plataforma de gerenciamento de exposição Tenable One. Verifique com segurança em busca de vulnerabilidades em todo o seu portfólio on-line com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Sua avaliação do Tenable Web App Scanning também inclui o Tenable Vulnerability Management e o Tenable Lumin.

Comprar o Tenable Web App Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Avalie o Tenable Lumin

Visualize e explore o gerenciamento de exposição, acompanhe a redução de riscos ao longo do tempo e faça comparações com seus pares por meio do Tenable Lumin.

Sua avaliação do Tenable Lumin também inclui o Tenable Vulnerability Management e o Tenable Web App Scanning.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Tenable Lumin pode ajudar você a obter insights em toda a sua organização e gerenciar o risco cibernético.

Experimente o Tenable Nessus Professional gratuitamente

GRATUITO POR POR 7 DIAS

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente.

NOVIDADE: Tenable Nessus Expert
Já disponível

O Nessus Expert adiciona ainda mais recursos, incluindo verificação de superfície de ataque externa e a capacidade de adicionar domínios e verificações de infraestrutura em nuvem. Clique aqui para testar o Nessus Expert.

Preencha o formulário abaixo para continuar com uma avaliação do Nessus Pro.

Comprar o Tenable Nessus Professional

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente. O Tenable Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos ciclos de conformidade e permitir que você envolva sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Experimente o Tenable Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já adquiriu o Tenable Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Tenable Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize mais.

Adicionar suporte e treinamento