Politiques de Scan et Paramètres Avancés

Politiques de Scan et Paramètres Avancés

Dans Nessus, vous avez la possibilité de configurer des politiques de scan et d'ajuster des paramètres avancés pour personnaliser vos analyses. Suivez ces étapes pour créer une politique de scan et explorer les paramètres avancés :

Politiques de Scan 🔍

Les politiques de scan dans Nessus permettent de définir des paramètres spécifiques pour vos analyses. Elles peuvent être créées sur mesure pour répondre à des besoins particuliers. Voici comment créer une politique de scan personnalisée :

  1. Cliquez sur le bouton "New Policy" dans le coin supérieur droit de l'interface Nessus.

  2. Choisissez le type de scan de base comme point de départ, par exemple, "Advanced Scan".

  3. Après avoir sélectionné le type de scan, donnez à votre politique de scan un nom et une description si nécessaire.

  4. Configurez les paramètres, ajoutez les informations d'identification nécessaires et spécifiez les normes de conformité à appliquer lors de l'analyse.

  5. Activez ou désactivez l'ensemble des familles de plugins ou des plugins individuels en fonction de vos besoins.

  6. Une fois la personnalisation terminée, cliquez sur "Save". La nouvelle politique apparaîtra dans la liste des politiques.

Maintenant, lors de la création d'une nouvelle analyse, vous pouvez accéder à votre politique personnalisée sous l'onglet "User Defined" dans les "Scan Templates".


Plugins Nessus 🛠️

Nessus fonctionne avec des plugins écrits dans le Langage de script d'attaque Nessus (NASL). Ces plugins ciblent différentes vulnérabilités et CVE (Common Vulnerabilities and Exposures). Voici comment gérer les plugins dans Nessus :

  • Dans l'onglet "Plugins", explorez les informations détaillées sur les détections, y compris les solutions d'atténuation.

  • Si vous rencontrez des faux positifs ou souhaitez exclure certains résultats de vos analyses, vous pouvez créer des règles de plugin. Par exemple, pour exclure une vulnérabilité spécifique liée à Microsoft DirectAccess, créez une règle avec l'action "Hide this result".

  • Vous pouvez également exclure d'autres problèmes en spécifiant l'ID du plugin et le(s) hôte(s) à exclure.


Numérisation avec Informations d'Identification 🔑

Nessus prend en charge l'analyse avec des informations d'identification pour une évaluation plus approfondie. Voici comment configurer l'authentification dans Nessus :

  • Configurer les informations d'identification pour l'authentification basée sur l'hôte via SSH, clé publique, certificat ou Kerberos.

  • Pour l'authentification basée sur l'hôte Windows, configurez les informations d'identification avec un mot de passe, Kerberos, LM hash ou NTLM hash.

  • Nessus prend également en charge l'authentification pour diverses bases de données et services tels qu'Oracle, PostgreSQL, MySQL, etc.

  • Assurez-vous d'utiliser les informations d'identification fournies spécifiquement pour vos cibles.

Ces étapes vous permettent de créer des analyses plus détaillées et personnalisées dans Nessus, en exploitant pleinement les fonctionnalités avancées de cet outil de gestion des vulnérabilités.

Last updated

#19: MAJ - email 💡

Change request updated