Software  
 
Conhecimento computador >> Software >> Software antivírus >> 
Os melhores scanners de vulnerabilidade
scanners de vulnerabilidade procurar fraquezas conhecidas , usando bancos de dados constantemente atualizado de fornecedores para rastrear sistemas e dispositivos na rede que podem ser vulneráveis ​​a ataques. Estes programas de olhar para coisas como errada sistemas , código inseguro , malware e as últimas atualizações e patches. Eles podem lidar com rede ou computador hardware e vulnerabilidades de software . Muitos desses scanners de vulnerabilidade são bem conhecidos em todo o setor e são topo do ranking . Retina

Retina é um programa de gerenciamento de vulnerabilidade oferecendo um elemento cumprimento projetado para ajudar as organizações de todos os tamanhos, com a avaliação da vulnerabilidade e mitigação , bem como proteção. O programa usa padrões de teste recomendado que as organizações devem seguir para cumprir os seus protocolos de segurança .

Entre esses padrões estão alguns usados ​​para avaliação. Scanners de vulnerabilidade deve testar clientes (PCs desktop) e servidores (hardware) , mas eles também devem testar os aplicativos em execução em todos os sistemas , incluindo arquivos web, bases de dados e programas de rede .

Os scanners de vulnerabilidade também deve fornecer mitigação . Por exemplo, ataques de dia zero ocorre quando hackers decidir expor as vulnerabilidades de um programa de software recém-lançado , fazendo com que ele deixe de funcionar. Os ataques de hackers também pode abrir o programa recém-lançado a infecções por vírus . Software Mitigação impede entidades externas de manipular o novo aplicativo , impedindo ataques de dia zero .

Finalmente, um scanner de vulnerabilidade também oferece proteção contra vírus conhecidos e estabelecidos. O scanner deve ter um banco de dados de vírus conhecidos e atualizar esse banco de dados com freqüência.
GFI LANguard

GFI LANguard oferece um conjunto diferente de operações , uma vez que trabalha para identificar vulnerabilidades em o sistema . Faz a varredura da rede e portas de detectar - em seguida, avaliar e corrigir - as vulnerabilidades de segurança descobertas com o mínimo esforço . Os administradores de rede , muitas vezes lidar separadamente com os problemas relacionados com as questões de vulnerabilidade.

Eles também têm de lidar com o gerenciamento de patches , que envolve atualizações de produtos de software existente. Gerenciamento de patches é importante porque as atualizações do programa deve ser monitorado e instalado , caso contrário, o sistema pode ser exposto , e também fornecer uma falsa sensação de segurança

Finalmente, auditoria de rede também deve ter lugar. . Auditoria de rede é importante porque identifica todo o hardware e software na rede. GFI LANguard oferece um pacote para lidar com estas questões .
Nessus

Nessus possui descoberta de alta velocidade, de perfis ativos, descoberta de dados sensíveis (como senhas e números de segurança social) , auditoria de configuração ( analisa a configuração do dispositivo ) e análise de vulnerabilidade de segurança da rede. Os administradores de rede podem distribuir os scanners de software Nessus em toda a empresa , DMZs dentro (zonas desmilitarizadas - áreas neutras que se encontram entre a rede privada ea Internet ) , e através de redes fisicamente separadas. O scanner é um software de máquina virtual que imita um aparelho real.

Uma máquina virtual é um programa que pode executar diferentes sistemas operacionais no computador que hospeda do que o atualmente em execução no computador que hospeda . Se o computador de hospedagem tem o Windows 7 , a máquina virtual pode estar executando o Windows XP ou Vista. Ele executa programas como a máquina de hospedagem. Portanto , o Nessus é executado na máquina virtual como se fosse um aparelho de " físico " real para executar scans de vulnerabilidade.

Nessus oferece um feed profissional em tempo real . Ele monitora o cumprimento da política para as normas de segurança de uma empresa tem implementado . O administrador da rede vai saber se a empresa cumpriu com todas as normas.

Anterior :

Próximo : No
  Os artigos relacionados
·Como se livrar de Directrdr 
·Como permitir cookies usando o Norton 
·Como corrigir temp2.exe 
·Como desinstalar o ESET Smart Security 
·Como executar o Spybot Search & Destroy em Startup 
·Como remover uma barra de ferramentas Site consultor 
·Como desativar o Defender no XP 
·Como se certificar Norton não bloquear certos programa…
·Como se livrar de programas prejudiciais que estão esc…
·Como cortar um arquivo MP3 
  Artigos em destaque
·Como converter SWF para FLA 
·Como exportar Rhino 3D para Maya 
·Como fazer Texto Look Like Broken Glass no Illustrator 
·Como criar marcas d'água no Adobe Illustrator 
·Como obter Jasc Software Animação 
·Como adicionar scripts de ação em flash 
·Devo Run 3D Studio Max em OpenGL 
·Ferramentas de teste Silverlight 
·Norton Ghost Vs . Norton SystemWorks Premier 
·Como remover W32.Parite 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados