在大规模(~1500 个工作站、~100 个服务器、~50 个网络路由器和交换机等)上,漏洞管理系统应该扫描什么?它应该扫描所有东西,还是只扫描样本?
我知道理想情况下 VMS 必须扫描所有内容,但我不确定这是否可行。
在大规模(~1500 个工作站、~100 个服务器、~50 个网络路由器和交换机等)上,漏洞管理系统应该扫描什么?它应该扫描所有东西,还是只扫描样本?
我知道理想情况下 VMS 必须扫描所有内容,但我不确定这是否可行。
扫描一切;所有端口和协议。
扫描打开的 TCP 端口:
UDP 类似;但是,有效载荷较小。
理论上,网络上所有系统上所有侦听 TCP 和 UDP 端口的发现可以在 128.90 秒内完成(不考虑 OSI 第 2 层帧大小)。
其他协议 = 每个方向每个目标 1 个数据包;但是,DHCP 服务器会相互等待,因此要发现所有这些服务器有点复杂。
我想说,理论上,您网络上的所有直接可用服务都可以在 180 秒内确定。
然后,您必须扫描每个直接可用的服务以查找漏洞。粗略估计,您有 1650 × 5 个可用服务 = 8,250 个直接可用服务。我会说每个直接可用的服务平均花费不超过 10 秒。因此,理论上,所有直接可用的服务都可以在 180 秒 + 8,250 × 10 秒 = 82,680 秒 = 22.97 小时内扫描漏洞。
实际上,在1 Gbit/s下至少需要3 天。
现在,正如您所知,黑客可以在几个小时内发现您网络上所有易受攻击的标准服务,如果他是脚本小子,或者在一个小时内,如果他不是。也就是说,只要有入口,有漏洞,你的整个网络可以在3小时内被pwn,这取决于谁在做。
不过,这只是 IPv4;你有 IPv6 吗?
要扫描的不仅仅是端口和服务。VMS 可以登录计算机来检查操作系统配置、补丁级别、密码强度,甚至是 Windows AD 设置。根据您的目的和意图,您也应该进行这些类型的扫描。您将对防火墙后面的内容以及外部攻击者可能看到的内容有更深入的了解(和控制),这对于在主机/节点级别设置一种“深度防御”非常重要。
对于这么大的网络,这些类型的扫描需要在多个扫描节点上完成。