Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Rechercher Ressource - BlogRessource - WebinaireRessource - RapportRessource - Événementicons_066 icons_067icons_068icons_069icons_070

FAQ Nessus

Questions générales sur Nessus :

Quelle est la version actuelle de Nessus ?

La version la plus récente de Nessus est toujours disponible à la page Téléchargements Tenable. Nous encourageons les clients à passer à la dernière version pour profiter des nouvelles fonctionnalités, de performances accrues et des améliorations apportées à la plateforme.

Quelles plateformes OS Nessus prend-il en charge ?

Nessus est compatible avec divers systèmes d'exploitation et plateformes, notamment :

  • Debian/Kali Linux
  • Fedora
  • FreeBSD
  • Mac OS X
  • Red Hat/CentOS/Oracle Linux
  • SUSE Linux
  • Ubuntu
  • Windows Server 2008 et Windows Server 2012
  • Windows 7, 8 et 10

Pour obtenir les informations les plus récentes et les versions spécifiques prises en charge, reportez-vous à la section Configuration requise de la section Documentation Nessus de notre site web.

Quelle est la configuration système/matérielle requise pour utiliser Nessus ?

Pour obtenir les infomations les plus récentes sur la configuration système et matérielle requise, reportez-vous au Guide d'installation et de configuration Nessus de la section Documentation Nessus de notre site web.

Existe-t-il des instructions détaillées sur l'installation et la configuration de Nessus ?

Oui, un Guide d'installation et de configuration détaillé Nessus et un Guide de l'utilisateur Nessus sont disponibles dans la section Documentation Nessus de notre site web.

Où puis-je trouver plus d'informations ?

Si vous avez encore des questions à propos de Nessus, n'hésitez pas à nous contacter, vous rendre sur tenable.com ou publier un commentaire dans la Tenable Community.

Comment puis-je acheter Nessus ?

Vous pouvez vous abonner à Nessus auprès de Tenable ou auprès de l'un de nos nombreux partenaires. Des options de licence flexibles sont disponibles en fonction du nombre d'adresses IP et/ou d'hôtes que vous souhaitez scanner et si vous préférez exécuter Nessus sur site ou dans un environnement hébergé dans le cloud.

Puis-je tester Nessus ?

Oui, bien sûr, vous pouvez tester Nessus.

Puis-je utiliser Nessus pour réaliser un scan de réseau interne pour la norme PCI ?

Oui, vous pouvez utiliser Nessus Professional pour effectuer des scans de réseau internes, conformément aux obligations de la norme PCI DSS 11.2.1.

Assistance Nessus :

Cette section contient des informations détaillées sur les opérations d'assistance Nessus réservées aux clients Tenable ayant acheté un abonnement Nessus.

Où puis-je obtenir de l'aide sur un problème que je rencontre avec Nessus si je ne suis pas client ?

Rendez-vous sur la Tenable Community pour voir si quelqu'un a déjà posé une question similaire à la vôtre et a obtenu une réponse.

Comment puis-je bénéficier d'une assistance pour Nessus ?

Une assistance est disponible via Tenable Community : http://community.tenable.com

Vous pouvez utiliser la communauté pour gérer vos demandes, consulter notre base de connaissances, accéder à des formations, chatter avec nous, consulter et télécharger de la documentation produit et bien plus encore.

Ce portail vous permet de gérer le ou les produits Tenable que vous avez achetés ainsi que les interlocuteurs que vous avez désignés.

Comment puis-je obtenir un compte Tenable Community et/ou ajouter d'autres personnes au compte ?

Lorsque vous achetez Nessus, vous fournissez à Tenable le nom et l'adresse e-mail du ou des interlocuteurs techniques que vous avez désignés en interne. Un compte Tenable Community est créé pour chaque interlocuteur technique. Ils seront définis comme interlocuteur principal (Primary Contact, PC).

L'interlocuteur PC recevra un e-mail de bienvenue contenant des instructions lui permettant de finaliser la configuration de son compte Tenable Community. Une fois cela effectué, l'interlocuteur PC aura la possibilité d'ajouter un interlocuteur à Tenable Community ou d'en désactiver. Demandez à l'interlocuteur PC de se connecter à Tenable Community, puis de sélectionner « Add Contact » (Ajouter un interlocuteur) pour ajouter ou désactiver un interlocuteur enregistré. Pour les nouveaux interlocuteurs, nous vous enverrons un e-mail d'activation de compte une fois le compte créé.

L'interlocuteur PC peut se rendre sur la page « My Contacts » (Mes contacts) de Tenable Community s'il souhaite mettre à jour les informations d'un interlocuteur déjà enregistré.

Quel type d'assistance et de maintenance est disponible dans Tenable pour Nessus Professional ?

La maintenance et l'assistance standard incluent l'accès aux mises à niveau logicielles, hotfixes, correctifs, plug-ins actuels et à l'équipe d'assistance technique de Tenable 24 h/24 et 7 j/7 à travers les ressources suivantes :

  • Assistance via chat en direct
  • Accès à l'assistance dans Tenable Community 
  • Accès aux flux des plug-ins Tenable via Internet

Une assistance avancée est disponible pour Nessus Professional dans le cadre d'un abonnement supplémentaire. Le niveau avancé d'assistance technique assure des temps de réponse et de résolution plus courts et permet aux clients de bénéficier d'une assistance téléphonique 24 h/24 et 7 j/7. Les accords SLA suivants sur les temps de réponse convenus sont également inclus : P1 : < 2 h, P2 : < 4 h, P3 : < 12 h, P4 : < 24 h. Vous trouverez plus de détails sur nos programmes d'assistance technique ici.

Puis-je demander à ce que mon problème soit traité en priorité ?

Tenable détermine la priorité initiale de votre problème. Vous pouvez toutefois demander à tout moment à changer le niveau de priorité de votre problème via Tenable Community. 

Quelles informations dois-je fournir dans ma demande d'assistance ?

Lorsque le client soumet une demande d'assistance, il doit fournir à Tenable toutes les données pertinentes nécessaires à la résolution de la demande. Les données pertinentes peuvent inclure, mais sans s'y limiter, des fichiers journaux, des fichiers de vidage de base de données, des scripts de programme, une description de l'environnement matériel et logiciel, des exemples de données saisies, ainsi que les résultats escomptés et les résultats obtenus. Ces informations doivent être aussi complètes que possible, mais les informations sensibles (noms de compte, mots de passe, adresses IP internes, par exemple) doivent être effacées avant d'être envoyées à Tenable.

En combien de temps est-ce qu'un problème est résolu ?

L'assistance Tenable possède un objectif de délai de réponse initiale d'un jour ouvré pour les nouvelles demandes.

Le délai de résolution correspond au temps pendant lequel les ingénieurs de l'assistance technique tenteront de résoudre votre problème. Il n'y a aucune garantie sur le délai de résolution. Cependant, nous résolvons les problèmes de la majorité de nos clients en un jour ouvrable. Selon la complexité du problème, il peut être résolu en quelques heures, quelques jours ou plus. Dans certains cas, il est possible que nous soyons dans l'incapacité de résoudre votre problème ou de trouver une solution de contournement. Les problèmes liés aux fonctionnalités du moteur Nessus seront corrigés dans les meilleurs délais. Si nécessaire, les plug-ins seront modifiés et ajustés pour fournir les meilleures réponses globales à l'ensemble de la clientèle, mais certains systèmes d'exploitation, applications et autres appareils réseau peuvent réagir de telle sorte que les problèmes ou perturbations ne peuvent être résolus. Dans de tels cas, la politique de Tenable stipule que le fournisseur concerné est responsable de la correction de la réponse ou du comportement de ses produits.

Quelles versions de Nessus sont prises en charge par Tenable ?

À l'heure actuelle, l'assistance Tenable couvre les versions autorisées et non modifiées des fichiers binaires, outils et utilitaires de Nessus. Cela n'inclut pas les produits compilés par l'utilisateur ni les produits développés par des tiers. Tenable ne prend pas en charge le système d'exploitation sous-jacent, le matériel, les applications ou les produits tiers qui accèdent à un serveur Nessus. En outre, Tenable n'est pas tenu de fournir une assistance concernant les éléments suivants :

  1. tout logiciel autre que les logiciels pris en charge ;
  2. toute formation théorique ou service de consultation sur site ;
  3. la conception de toute application ;
  4. les correctifs ou modifications du code source du logiciel pris en charge créé par une personne autre que Tenable ;
  5. l'installation, la configuration ou les dysfonctionnements de toute partie de l'ordinateur ou du matériel informatique réseau du client ; ou
  6. l'installation, la configuration ou les dysfonctionnements de toute partie du système d'exploitation du client, y compris, sans s'y limiter, les noyaux, les bibliothèques, les correctifs et les pilotes.

Prendrez-vous en charge des versions corrigées par l'utilisateur des fichiers binaires Nessus 4.x ou supérieur ?

Non.

La prise en charge couvre-t-elle la version Nessus 2.x GPL du logiciel ?

Non.

Où dois-je envoyer les avis requis en vertu du contrat Nessus ?

Tenable Network Security, Inc.
7021 Columbia Gateway Drive, Suite 500
Columbia, MD 21046 - États-Unis
Attn: Legal Department

Licences Nessus :

Puis-je utiliser Nessus au travail ?

Nessus Professional est conçu pour être utilisé dans un milieu professionnel. Sa capacité à scanner un nombre illimité d'adresses IP, à pouvoir être utilisé n'importe où, son abonnement annuel et ses fonctionnalités avancées comme l'évaluation des configurations, Live Results et un reporting personnalisé en font l'outil idéal pour les consultants, les pentesters et les équipes de sécurité.

Nessus® Essentials (anciennement Nessus Home) lève la restriction qui autorisait l'utilisation de Nessus Home uniquement à des fins personnelles et non commerciales. Nessus Essentials permet de scanner gratuitement n'importe quel environnement, mais est limité à 16 adresses IP par scanner. Cette solution convient parfaitement aux enseignants, aux étudiants et aux particuliers qui débutent dans le domaine de la cyber-sécurité. 

Comment la licence Nessus fonctionne-t-elle dans un environnement de machine virtuelle ?

Que vous utilisiez Nessus dans un environnement physique ou virtuel, les adresses IP ou les hôtes à partir desquels vous effectuez des scans doivent faire l'objet d'une licence.

Je suis consultant. Puis-je utiliser Nessus pour effectuer des scans de vulnérabilités pour le compte de mon client ?

Oui, Tenable vous donne la possibilité d'utiliser Nessus pour scanner des réseaux tiers. Nessus Professional est la solution idéale pour les consultants. En effet, ils peuvent l'utiliser partout et ont accès à des évaluations illimitées et à des fonctionnalités telles que le reporting personnalisé, qui leur permet d'adapter leurs rapports à un client ou à une équipe.

Nessus Essentials lève la restriction qui autorisait l'utilisation de Nessus Home uniquement à des fins personnelles et non commerciales, mais l'utilisation reste limitée à 16 adresses IP.

Nous sommes un fabricant de logiciels ou de matériel. Pouvons-nous inclure Nessus dans les produits que nous vendons à nos clients ?

Si vous souhaitez passer un accord OEM avec Tenable pour le moteur Nessus et les plug-ins Tenable, veuillez nous contacter.

Agents Nessus :

Que sont les agents Nessus ?

Les agents Nessus sont disponibles avec Tenable.io Vulnerability Management et Tenable On-Prem Agent Manager. Les agents Nessus constituent une option de capteur supplémentaire qui, de par sa flexibilité, permet de gagner en visibilité en obtenant des résultats là où les scans réseau traditionnels peuvent faire défaut.

Dans quels cas utilise-t-on les agents Nessus ?

La plupart des entreprises utilisent une combinaison de scans avec agent et sans agent dans leurs programmes de gestion des vulnérabilités. Les agents Nessus ne couvrent qu'une partie de ce qu'un scan de réseau traditionnel couvrirait, mais trouvent leur utilité dans un certain nombre de cas, notamment les suivants :

  • Les scans des terminaux transitoires qui ne sont pas toujours connectés au réseau local : avec les scans réseau traditionnels planifiés à l'avance, ces appareils sont souvent omis, ce qui crée des angles morts. Les agents Nessus permettent de réaliser des audits de conformité fiables et des contrôles de vulnérabilité locaux sur ces appareils, offrant ainsi une visibilité inédite.
  • Les scans des assets dont les informations d'authentification vous manquent ou sont difficiles à obtenir : l'agent Nessus, une fois installé sur le système local, peut exécuter les contrôles locaux.
  • L'amélioration des performances globales des scans : puisque les agents fonctionnent en parallèle en utilisant les ressources locales pour effectuer les contrôles locaux, le scan réseau peut être réduit à de simples contrôles réseau à distance, ce qui permet d'accélérer l'exécution des scans.

Quelles sont les plateformes prises en charge par les agents Nessus ?

Actuellement, les agents Nessus prennent en charge de nombreux systèmes d'exploitation, notamment :

  • Amazon Linux
  • CentOS
  • Debian Linux
  • OS X
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • Windows Server 2008 et 2012, et Windows 7 et 8

Pour obtenir les informations les plus récentes et les versions spécifiques prises en charge, reportez-vous à la page de téléchargement Nessus Agent de notre site web.

Quels produits Tenable fonctionnent avec les agents Nessus ?

Les agents Nessus fonctionnent avec Tenable.io Vulnerability Management et SecurityCenter (SC) et/ou SecurityCenter Continuous View (SCCV). Les agents Nessus peuvent être déployés et gérés directement depuis la console Tenable.io. La gestion des agents Nessus pour une utilisation avec SC ou SCCV nécessite de posséder On-Prem Agent Manager.

Quelles ressources les agents Nessus consomment-ils ?

La surcharge de performances liée à l'agent Nessus est minime et peut réduire la surcharge globale du réseau dans de nombreuses situations. En effet, les agents utilisent des ressources locales pour scanner le système ou l'appareil sur lequel ils se trouvent au lieu de consommer des ressources réseau.

Comment les agents Nessus sont-ils mis à jour ?

Les agents Nessus peuvent être déployés à l'aide de la plupart des systèmes de gestion de logiciels et mis à jour automatiquement une fois déployés.

Comment lancer un scan à l'aide des agents Nessus ?

Les utilisateurs actuels de Nessus l'auront remarqué, lancer un scan avec agent ressemble beaucoup au lancement d'un scan dans Nessus, à quelques exceptions près.

  • Pour commencer, sélectionnez un modèle de scan dans la section « Agents » de la bibliothèque de scans.
  • Ensuite, au lieu de sélectionner un scanner ou de saisir manuellement des cibles, sélectionnez le groupe d'agents qui sera ciblé par le scan (une liste déroulante proposant différents groupes s'affichera).
  • Enfin, indiquez combien de temps un scan doit durer afin que l'agent puisse se connecter. Il s'agit du délai pendant lequel les agents ciblés peuvent se connecter, recevoir une nouvelle politique et envoyer les résultats d'un scan spécifique.

Puis-je consulter les résultats de scans des agents Nessus qui ont été envoyés avant l'heure planifiée ?

Oui.

À quelle fréquence les agents Nessus se connectent-ils ?

Les agents Nessus se connectent selon une méthode échelonnée basée sur le nombre d'agents liés à Tenable.io Vulnerability Management ou à On-Prem Agent Manager. La fréquence de connexion commence à 30 secondes et peut aller jusqu'à 2 000 secondes. Elle est ajustée par Tenable.io/On-Prem Agent Manager en fonction de la charge du système de gestion (nombre d'agents).

Puis-je voir quels agents Nessus se sont connectés et lesquels ne l'ont pas fait ?

L'interface de gestion des agents présente un certain nombre d'informations de gestion sur l'agent, telles que l'heure de la dernière connexion et le dernier scan.

Quels sont les privilèges requis par l'agent Nessus pour s'exécuter ?

L'agent Nessus s'exécute avec le compte Système local. Vous devez disposer de privilèges suffisants pour installer les logiciels qui s'exécutent avec ce compte.

Un utilisateur d'ordinateur portable ou de bureau peut-il désactiver l'agent ?

Oui, si l'utilisateur dispose de privilèges d'administrateur sur son système.

Puis-je exporter un rapport alors qu'un scan planifié est en cours d'exécution ?

Non, le scan doit se terminer avant qu'un rapport puisse être exporté.

L'agent Nessus peut-il enregistrer un rapport sur le Bureau de l'utilisateur ? Par exemple un graphique, un score, etc. ?

Non, les agents Nessus renvoient les résultats à leur serveur Manager, où les données obtenues peuvent être incluses dans des rapports.

Quels plug-ins Nessus les agents Nessus exécuteront-ils ?

Les politiques des agents Nessus incluent des plug-ins qui effectuent des contrôles locaux adaptés à la plateforme sur laquelle l'agent s'exécute. Aucune connexion à des services de l'hôte n'est créée.

Ces plug-ins effectuent notamment l'audit des correctifs, les contrôles de conformité et la détection de malwares. Il existe plusieurs exceptions, dont les suivantes :

  • Les plug-ins qui fonctionnent sur la base d'informations divulguées à distance ne peuvent pas s'exécuter sur les agents
  • Les agents n'effectuent pas de scans externes basés sur le réseau. Par conséquent, les contrôles du réseau ne peuvent pas être exécutés.

L'équipe Tenable Research met sans cesse à jour les plug-ins et en ajoute de nouveaux. Pour obtenir une liste complète des plug-ins, rendez-vous sur : /plugins.

Puis-je utiliser uniquement les scans avec agent ?

Bien que nous recommandions d'allier scans traditionnels et scans avec agent pour obtenir une visibilité complète de votre réseau, parfois le seul outil de scan disponible pour un appareil est un agent Nessus. L'agent Nessus sera en mesure de fournir une visibilité sur les contrôles locaux et les vulnérabilités qui n'aurait pas été possible autrement.

Quels sont les moyens d'automatiser le déploiement/le regroupement des agents ?

Vous pouvez utiliser des scripts ou une solution de gestion des correctifs telle que SCCM. Vous trouverez ci-dessous des commandes d'agent Nessus pouvant être utilisées dans des scripts afin d'automatiser le déploiement/regroupement d'agents.

Remarque : On-Prem Agent Manager (pour SC/SCCV) utilisera le port 8834. Tenable.io utilisera le port 443.

Redhat Linux : /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Red Hat linux" --host=hostname --port=8834

Amazon Linux : /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Amazon linux" --host=hostname --port=8834

Windows Member Server : msiexec /i NessusAgent-<version number>-x64.msi NESSUS_GROUPS="Windows, Windows Member Servers" NESSUS_SERVER="hostname:8834" NESSUS_KEY=apikey /qn

Appareils mobiles :

Quelles versions de Nessus prennent en charge l'intégration d'un système MDM (Mobile Device Management) ?

Nessus Professional ne prend pas en charge la gestion des appareils mobiles (MDM). Nessus Manager inclut des intégrations MDM prédéfinies lorsqu'il est fourni avec SecurityCenter et Tenable.io. 

Configuration et résolution des problèmes Nessus :

Comment changer le mot de passe d'un utilisateur Nessus ?

Les modifications de mot de passe s'effectuent via l'interface web Nessus. Cliquez sur le nom de votre compte dans le coin supérieur droit, sélectionnez « Settings » (Paramètres), cliquez sur « Accounts » (Comptes), puis sur l'utilisateur dont vous souhaitez modifier le mot de passe. Cliquez ensuite sur « Change Password » (Modifier le mot de passe), modifiez le mot de passe, confirmez l'opération, puis cliquez sur « Save » (Enregistrer).

J'ai essayé d'installer Nessus via le système RPM, mais je rencontre une erreur. Pourquoi ne puis-je pas installer Nessus de cette façon ?

Si vous avez téléchargé le fichier RPM Nessus sur un système Windows, puis l'avez transféré vers votre système Unix, le nom du fichier RPM Nessus sera probablement similaire à celui-ci : Nessus-5[1].0.0-es4.i386.rpm. Le système RPM ne peut pas gérer les crochets (c.-à-d., [1]). Renommez le fichier comme suit : Nessus-5.0.0-es4.i386.rpm et relancez l'installation.

Nessus pour Windows :

Lorsque j'essaie d'installer Nessus Windows, le message « Erreur 1607 : Impossible d'installer InstallShield Scripting Run Time » s'affiche. Pourquoi ?

Ce code d'erreur peut être généré si le service Windows Management Instrumentation (WMI) a été désactivé. Veuillez vérifier que le service est en cours d'exécution.

Si le service WMI est en cours d'exécution, il peut s'agir d'un problème d'incompatibilité entre les paramètres du système d'exploitation Microsoft Windows et le produit InstallShield utilisé pour l'installation et la suppression de Nessus Windows. Microsoft et InstallShield proposent tous deux des articles de base de connaissances qui décrivent en détail les causes potentielles de ce problème et la façon dont il peut être résolu.

Existe-t-il une différence entre exécuter Nessus sur un système d'exploitation Windows Server (tel que Server 2008 ou 2012) et l'exécuter sur un système d'exploitation de bureau Windows (tel que Windows 7 ou Windows 8) ?

Oui. Les systèmes de bureau Microsoft Windows ont des limitations réseau qui peuvent affecter les performances de Nessus. La couche TCP/IP limite le nombre de tentatives simultanées de connexion TCP sortantes incomplètes. Une fois la limite atteinte, les tentatives de connexion suivantes sont placées dans une file d'attente et sont résolues à un taux fixe (10 par seconde). Si trop de tentatives de connexion sont placées en file d'attente, elles peuvent être abandonnées.

Par conséquent, il est possible qu'un scan Nessus sur un système d'exploitation de bureau Windows présente des faux négatifs. Pour une précision accrue, il est recommandé de configurer le paramètre de limitation de scan de port de Nessus comme indiqué ci-dessous sur un système d'exploitation de bureau Windows. Pour le configurer, accédez à « Performances » dans la section Paramètres généraux d'une nouvelle politique :

Nombre maximum d'hôtes : 10

Nombre maximum de contrôles de sécurité : 4

Nombre maximum de paquets par seconde pour un scan de port : 50

Pour améliorer les performances et la fiabilité du scan, il est vivement recommandé d'installer Nessus Windows sur un serveur de la gamme Microsoft Windows, tel que Windows Server 2008 ou 2012.

Puis-je utiliser Nessus sur un système sur lequel un système de prévention des intrusions au niveau des hôtes (HIPS) est installé ?

Non. Au cours du processus de scan d'une cible distante, Nessus doit forger des paquets TCP/UDP et envoyer des requêtes souvent considérées comme « malveillantes » par le logiciel HIPS. Si le système HIPS est configuré pour bloquer le trafic malveillant, il interfèrera avec Nessus et les résultats du scan seront par conséquent incomplets ou peu fiables.

Contrôles de conformité :

Que vérifient les contrôles de conformité ?

Les contrôles de la conformité sont rédigés sur la base des bonnes pratiques établies par la communauté et des politiques de sécurité comme CIS Benchmarks. Dans le cas des systèmes d'exploitation Windows, les audits de conformité permettent de vérifier la complexité des mots de passe, les paramètres système, les valeurs du registre ainsi que la majorité des paramètres pouvant être décrits dans un fichier politique Windows. Pour les systèmes Unix, les audits de conformité testent les processus en cours d'exécution, la politique de sécurité de l'utilisateur et les valeurs et paramètres système définis dans les fichiers de configuration des applications.

Comment créer mes propres politiques d'audit ?

Tenable met à disposition des documents d'aide à la rédaction de politiques d'audit de conformité personnalisées. Dans de nombreux cas, les clients Tenable utilisent les politiques d'audit par défaut et modifient ou suppriment les tests qu'elles comprennent afin de les adapter à leurs besoins. Dans les cas où des modifications plus détaillées sont nécessaires, Tenable propose des exemples documentés pour chaque type de contrôle. Vous pouvez vous en inspirer pour établir des contrôles entièrement personnalisés conformes aux consignes de configuration de votre entreprise. Les documents sont disponibles dans la section Documentation Nessus de notre site web.

Les politiques d'audit peuvent-elles tester des critères à la demande ?

Tenable reçoit souvent des demandes de test de « télémétrie » concernant des paramètres techniques qui ne relèvent pas du champ des contrôles d'audit. Les contrôles de conformité peuvent vérifier la configuration sous-jacente du système d'exploitation. Cependant, ils n'ont pas été conçus pour certains éléments comme les serveurs en Dual Boot, le comportement de connexion des utilisateurs, l'utilisation du processeur ou la date de dernière utilisation d'un programme. Au cas par cas, certaines applications peuvent générer des fichiers journaux ou des paramètres de registre qui collectent ce type d'informations. Cependant, de façon standard dans les contrôles de conformité, ceux-ci ne détectent pas ce type d'informations par défaut.

Dois-je exécuter un agent pour effectuer ces contrôles ?

Non, vous pouvez exécuter des scans avec agent ou sans agent.

En quoi un contrôle de conformité est-il différent d'un scan de vulnérabilités ?

Nessus peut effectuer des scans de vulnérabilités des services réseau et également se connecter à des serveurs pour rechercher des correctifs manquants. Toutefois, une absence de vulnérabilités ne signifie pas qu'un serveur est bien configuré. L'intérêt d'utiliser Nessus pour effectuer des audits de conformité en parallèle des scans de vulnérabilités réside dans le fait que toutes les données peuvent être obtenues et évaluées en même temps. Savoir comment un serveur est configuré, quels correctifs lui ont été appliqués et quelles vulnérabilités sont présentes peut aider à déterminer les mesures à prendre pour prioriser les systèmes et limiter les risques.

Quels systèmes peuvent faire l'objet de ces contrôles ?

Nessus peut effectuer des audits sur des systèmes Windows et sur plusieurs systèmes compatibles avec Unix, notamment :

Windows :

  • Windows 2008 Server
  • Windows 2012 Server
  • Windows 2016 Server
  • Windows 2019 Server
  • Windows 7
  • Windows 10

Compatibles avec Unix :

  • Solaris
  • Linux
  • FreeBSD/OpenBSD/NetBSD
  • HP/UX
  • AIX
  • Mac OS X

Autres plateformes :

  • Cisco
  • Palo Alto
  • NetApp
  • Amazon AWS
  • Microsoft Azure
  • MS SQL Server
  • Oracle
  • Et beaucoup d'autres

À quelles normes vérifiez-vous que la conformité est assurée ?

Tenable a développé plus de 600 politiques d'audit différentes qui prennent en compte de nombreux aspects des obligations de conformité courantes, telles que SOX, FISMA, HIPAA et autres. Les utilisateurs bénéficient d'une vue complète de l'état de configuration dans leur entreprise grâce à des audits certifiés basés sur les norme CIS Benchmarks et STIG DISA, mais aussi sur les recommandations des fournisseurs et les bonnes pratiques conseillées par d'autres entreprises. Tous les fichiers d'audit comprennent des références croisées complètes à des normes bien connues d'organismes faisant autorité comme le NIST, PCI et ISO.

Les fichiers d'audit sont créés et mis à jour régulièrement par le personnel de Tenable.

Des contrôles de conformité sont-ils disponibles pour toutes les éditions de Nessus ?

Les contrôles de conformité sont disponibles pour Nessus Professional. Ils ne sont pas disponibles pour Nessus Essentials.

Tous les contrôles de conformité sont-ils disponibles sur toutes les plateformes Nessus ?

Oui, le système d'exploitation sur lequel Nessus s'exécute n'a pas d'importance. Vous pouvez effectuer les audits de conformité d'un serveur Windows à partir d'un système Mac OS X. Vous pouvez également effectuer un audit d'un serveur Linux à partir d'un système Windows.

Comment puis-je récupérer les contrôles de conformité ?

Si vous êtes un utilisateur Tenable Nessus Professional, votre scanner Nessus a déjà les plug-ins requis pour effectuer des audits de conformité. Mettez à jour vos plug-ins pour les obtenir. Les clients Nessus Professional qui ont effectué une mise à niveau vers Nessus version 6.x trouveront les contrôles de conformité dans l'interface utilisateur de Nessus.

En complément des fichiers d'audit joints à chaque nouvelle version de Nessus, Tenable met à votre disposition toutes les politiques d'audit de conformité sur la page des téléchargements Tenable.

Les plug-ins de contrôle de conformité sont-ils payants ?

Non, les plug-ins de contrôle de conformité sont inclus dans votre abonnement Nessus.

Comment configurer les plug-ins de contrôle de conformité pour qu'ils reflètent ma politique de sécurité ?

Une documentation détaillée est disponible au format PDF dans la section Documentation Nessus de notre site web.

Les contrôles de conformité sont-ils activés par défaut lorsque j'effectue un scan ?

Non, ils sont activés une fois que vous avez sélectionné manuellement un fichier d'audit pour effectuer le scan.

Pourquoi le message d'erreur « Les informations d'authentification fournies ne disposent pas de privilèges suffisants pour auditer l'hôte à distance » s'affiche-t-il lorsque j'essaie d'exécuter des contrôles de conformité ?

Le compte dont les informations d'authentification sont utilisées pour la connexion doit disposer d'autorisations pour lire la politique de l'ordinateur local. Si un hôte cible ne fait pas partie d'un domaine Windows, le compte doit alors être membre du groupe d'administrateurs de l'hôte. Si l'hôte fait partie d'un domaine, le groupe d'administrateurs du domaine sera alors membre du groupe d'administrateurs de l'hôte et le compte aura accès à la politique de l'ordinateur local s'il est membre du groupe d'administrateurs du domaine.

Abonnements aux plug-ins Tenable :

Que sont les plug-ins Nessus ?

Au fur et à mesure que les informations sur les nouvelles vulnérabilités sont découvertes et divulguées au grand public, l'équipe Tenable Research conçoit des programmes permettant à Nessus de les détecter. Ces programmes sont nommés « plug-ins » et sont écrits dans le langage de script Nessus Attack (NASL). Les plug-ins contiennent des informations sur les vulnérabilités, un ensemble générique d'actions de remédiation et l'algorithme permettant de tester la présence du problème de sécurité. Les plug-ins servent également à obtenir des informations de configuration à partir d'hôtes authentifiés à utiliser à des fins d'audit de configuration par rapport aux meilleures pratiques de sécurité.

Combien de plug-ins Nessus existe-t-il ?

Consultez les dernières informations concernant les plug-ins Nessus où le nombre total des plug-ins et des CVE couverts est répertorié. Vous y trouverez également une liste des familles de plug-ins.

Comment accéder aux plug-ins Nessus ?

Les plug-ins Nessus sont disponibles au téléchargement via le flux disponible dans l'interface utilisateur de Nessus, ainsi qu'en mode hors connexion par le biais d'un processus de téléchargement via la ligne de commande Nessus, qui émet un code challenge pouvant être saisi à l'adresse https://plugins.nessus.org/offline.php.

À quelle fréquence les plug-ins Nessus sont-ils mis à jour ?

Les plug-ins Nessus sont mis à jour quotidiennement, en fonction du moment où les fournisseurs et les sites de recherche sur la sécurité publient de nouvelles vulnérabilités. Les mises à jour sont automatiquement disponibles via le flux de plug-ins dans Nessus. Vous pouvez alors les charger dans la politique de votre prochain scan.

Puis-je utiliser des plug-ins lors de l'évaluation d'une version de Nessus ?

Absolument ! Si vous souhaitez tester Nessus et utiliser les plug-ins, téléchargez ou demandez la version d'essai.

Quels plug-ins puis-je distribuer dans mon livre, magazine ou CD ?

Vous devez obtenir l'autorisation écrite expresse de la part de Tenable Network Security pour redistribuer tout plug-in Tenable ou une copie de Nessus.

Puis-je demander des modifications de plug-ins à Tenable dans le cadre de mon abonnement Nessus ?

Oui, les commentaires visant à améliorer ou à corriger les plug-ins existants sont les bienvenus. Nous examinerons les demandes afin d'y répondre éventuellement dans les futures versions des plug-ins.

 

Essayer gratuitement Acheter dès maintenant
Tenable.io ESSAI GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant
Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24, 7 j/7 à une assistance par téléphone, via la communauté et via le chat. Cliquez ici pour plus d'informations.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.