Webinar
Eventos ITGLOBAL.COM
Scanner De Vulnerabilidades

Scanner de vulnerabilidades é um produto de software ou hardware para busca de ameaças na infraestrutura de uma empresa. O scanner é usado para detectar violações na segurança da rede, Sistema Operacional, bancos de dados, aplicativos, etc. A principal tarefa é avaliar a segurança da informação, identificar vulnerabilidades e fornecer relatórios.

O administrador pode usar o scanner para encontrar os “buracos” que os hackers usam para obter acesso não autorizado a dados confidenciais na rede da empresa. O verificador de vulnerabilidades pode monitorar processos em execução, serviços e verificar portas usadas.

auditoria de segurança da Informação


Saiba Mais

Principais funções

O produto de software possui as seguintes funções:

  • pesquisa diferentes tipos de vulnerabilidades de rede e as analisa em tempo real;
  • verifica recursos de rede, So, dispositivos conectados, portas;
  • analisa todos os processos ativos e o comportamento dos aplicativos em execução;
  • cria relatórios que especificam o tipo de vulnerabilidade.

O princípio de funcionamento do scanner

  • Sondagem. Uma maneira eficaz, mas lenta, de encontrar e analisar vulnerabilidades. Sua essência está no fato de que a solução inicializa ataques virtuais e monitora a infraestrutura de rede para encontrar pontos vulneráveis. Ao final do processo, o administrador recebe um relatório detalhado indicando os problemas encontrados e recomendações para sua desativação.
  • Com caning. Nesse modo, o scanner funciona o mais rápido possível, mas analisa A infraestrutura de rede no nível da superfície. Ou seja, ele detecta vulnerabilidades óbvias e analisa a segurança geral da infraestrutura. Comparado ao método anterior, este método apenas avisa sobre os problemas encontrados pelo administrador, mas nada mais.

A operação do scanner é baseada em sinais indiretos de vulnerabilidades. Se o software analisa protocolos ou APIs em nível de aplicativo, ele determina seus parâmetros e os compara com indicadores aceitáveis definidos pelo administrador. Se detectar uma discrepância nos valores, o administrador receberá uma notificação sobre uma possível vulnerabilidade. Depois disso, você precisa verificar as ameaças potenciais encontradas com quaisquer outras ferramentas.

Quais ações o verificador de vulnerabilidades executa?

  • Coleta informações de toda a infraestrutura: processos ativos, aplicativos em execução, portas e dispositivos em execução, serviços, etc.
  • Pesquise possíveis vulnerabilidades usando diferentes métodos.
  • Usa métodos especiais para simular ataques para encontrar possíveis vulnerabilidades (o recurso não está disponível em todos os scanners).
  • Gera um relatório detalhado com informações sobre as vulnerabilidades encontradas.

Os Scanners podem ser “amigáveis “ou”agressivos”. O primeiro tipo simplesmente coleta informações e não simula um ataque. O segundo usa a vulnerabilidade para causar um mau funcionamento do software.

Usamos cookies para otimizar a funcionalidade do site e aprimorar nossos serviços. Para saber mais, leia nossa Política de Privacidade.
Configurações de cookies
Cookies estritamente necessários
Cookies analíticos