Сис тема анализа защищенности System Scanner
Система анализа защищенности System Scanner (S2) раз-
работана американской компанией Internet Security Systems, Inc. и
предназначена для обнаружения уязвимостей на уровне опе ра-
ционной системы. Кроме того, система S2, состоящая из несколь-
ких компонентов, проводит анализ защищенности сканируемого
компьютера изнутри, в то время как, например, система Internet
Scanner - снаружи. На основе проведенных тестов система System
Scanner вырабатывает отчеты, содержа щие подробное описание
каждой обнаруженной уязвимости, ее расположение на узлах ко р-
поративной сети и рекомендации по их коррекции или устране-
нию. Еще одно отличие System Scanner от Internet Scanner — воз-
можность устранения обнаруженных проблем.
Помимо обнаружения уязвимостей, система System Scanner по-
зволяет создавать эталонную конфигурацию различных узлов
корпоративной сети и сравнивать текущие конфигурации этих уз-
лов с эталонными значениями. Эталонная конфигурация может
быть создана для пользователей, групп, сервисов и демо нов, фай-
лов и разде ляемых ресурсов. Регулярное применение System Scan-
ner позволяе т всесторонне оценить на безопасность корпоративной
сети изнутри, т. е. с точки зрения внутренних злоумышленников,
являющихся наиболее распространенным источником компьюте р-
ных инцидентов.
Система System Scanner обеспечивает высокий уровень анализа
защищенности за счет проведения всесторонних проверок и сле-
дующих ключевых возможностей:
• большое число проводимых проверок;
• создание своих собственны х проверок;
• автоматическое обновление базы данны х уязвимостей и
компонент системы System Scanner через Internet;
• задание шаблонов для различных групп сканируемых уз лов;
• централизованное управление процессом сканирования;
• ре зервирование консолей управления; параллельное скани-
рование нескольких узлов корпоративной сети;
• централизованное обновление компонентов системы на уда-
ленных узлах;
• создание сценариев для устранения найденны х проблем;
• запуск процесса сканирования и генерации отчетов по рас-
писанию;
• возможность работы из командной строки;
• контроль целостности объектов контролируемого узла;
• многоуровневая защита всей собранной информации;