Nessus 和 OpenVAS 似乎具有相当相似的功能。除了商业支持的好处(Nessus Home Feed 用户无论如何都无法使用)之外,您为什么要选择其中一个?
Nessus 与 OpenVAS 相比有哪些优势?
我认为这两个项目都有自己的长处和短处。目前我想说 Nessus 似乎有更广泛的可用插件,并且可以说是比标准 OpenVAS 客户端/服务器实现更好的用户界面。
此外,Nessus 似乎已经扩大了他们最初对未经身份验证的漏洞扫描的关注,以包括经过身份验证的(审计)样式检查。在某些情况下,这可能比未经身份验证的扫描产生更准确的结果。在查看了这些扫描仪认证的扫描功能后,Nessus 在这里似乎比 OpenVAS 更先进
编辑:只是想我会添加另外几件我注意到的事情,这些事情可能与希望评估这两者的人有关。如果您正在查看数据库扫描 (Oracle/SQL Server),Nessus 为这些提供凭据扫描,使用数据库级别凭据,这会发现一些漏洞。
也就是说,如果您对数据库漏洞扫描感兴趣,NeXpose 可能值得考虑,它似乎具有良好的经过身份验证和未经身份验证的数据库扫描。
最近对 Nessus 和 OpenVAS 的测试显示了由于签名不同而使用多个扫描仪的好处:
Nessus、OpenVAS 和 Nexpose VS Metasploitable(Peter 在 HackerTarget 的博客文章)
在用于测试的系统中的 15 个已知安全漏洞中,所有四个测试工具(Nessus、OpenVAS、Nexpose 和一些 Nmap 脚本)都发现了 4 个;7个只被一些人发现,4个完全错过。
Tenable 回复了一篇关于配置 Nessus 进行比较的正确方法的文章。
虽然 Nessus 的价格很高,而 OpenVAS 是免费和开源的,但 Nessus 的常见漏洞和暴露 (CVE) 覆盖范围更广。Nessus 甚至具有更好的服务器端兼容性。此外,OpenVAS 不提供策略管理,而 Nessus 提供。
从 Nessus 多年的使用(针对 Retina、OpenVAS 等竞争对手)来看,它并不完美,但它仍然优于覆盖范围的竞争,并且易于转化为现实世界的结果。