[OpenVAS] 사용법 및 가이드 2

  1. Asset Dashboard

자산 대시 보드에는 주요 대시 보드의 호스트 토폴로지가 포함되며 가장 취약한 호스트, 발견 된 운영 체제 및 운영 체제와 비교 한 발견 된 취약성의 심각도에 따른 배포도 표시됩니다.

[그림] 1. Asset Dashboard

[그림] 2. 스캔이 된 모든 호스트를 표시

[그림] 3. 운영체제 중심으로 표시

[그림] 4. 시스템 별로 취약점 표시
  1.  Secinfo Dashboard

SecInfo 대시 보드는 해당 심각도 클래스별로 NVT, CVE 및 CERT Bund 권고를 표시합니다. 또한 CVE 및 CERT Bund 권고문을 생성 시간별로 표시합니다.

[그림] 5. Secinfo Dashboard

[그림] 6. NVT(네트워크 취약점 리스트)

[그림] 7. CVE취약점 정보에 관한 데이터

[그림] 8. CPE취약점 정보에 관한 데이터
(Common Platform Enumeration)

[그림] 9. 구성 설정 확인, 패치 및 응용프로그램의 취약점을 표시

[그림] 10. 미국 연방 기관 대응팀에서 사고에 대한 예방 및 대응책 표시

[그림] 11. 독일 연구 네트워크 기관에서 제공되는 보안 위험 제공

[그림] 12. 스캔 대상에 대하여 특정 Object 저장

[그림] 13. 특정 port 및 스캔 할 포트에 대하여 지정

[그림] 14. 포트 설정 예시1

[그림] 15. 포트 설정 예시2

[그림] 16. 로컬 보안 검사를 위한 자격증명
(대상 시스템에 로그인 할 수 있도록)

[그림] 17. 로그인, PW 설정

[그림] 18. 스캔 방식에 대해 설정

[그림] 19. 순서에 따라 Name 설정

[그림] 20. 원하는 항목에 대해 체크

 [그림] 21. 원하는 수준의 스캔 방식을 선택

[그림] 22. 이벤트가 발생시 설정한 조건이 검사

[그림] 23. Event로 조건 설정에 부합시 알림 설정

[그림] 24. 스케줄링 설정시 사용

[그림] 25. 다양한 형식의 보고서를 설정

[그림] 26. Agent 지정시 사용

[그림] 27. OpenVAS 스캐너 데몬 또는 스캔이 실행될에 호환 OSP 데몬

[그림] 28. 필터 오브젝트 커스텀 생성

[그림] 29. 태그는 모든 리소스에 연결할 수있는 정보

[그림] 30. 작업의 세부 정보 페이지에서 작업에 대한 사용 권한 설정

[그림] 31. OpenVAS 사용시 삭제된 설정 정보

[그림] 32. 사용자별 OpenVAS 설정 정보

[그림] 33. 성능, 최적화 설정

[그림] 34. Common Vulnerability Scoring System 자체 환경 채점 시스템

[그림] 35. 각각에 해당되는 취약점 데이터베이스 업데이트 여부


댓글(0)

Designed by JB FACTORY