Nessus FAQ
Nessus FAQ
- Nessus 일반 질문
- Nessus 제공
- Nessus 지원
- Nessus 라이선싱
- Nessus Agent
- Nessus 구성 및 문제 해결
- Nessus Windows 관련 사항
- 컴플라이언스 검사
- Tenable 플러그인 구독
- 전자 상거래 주문 문제
Nessus 일반 질문:
Nessus의 최신 버전은 무엇입니까?
Nessus 최신 버전은 Tenable 다운로드 페이지에서 항상 다운로드할 수 있습니다. Tenable은 고객이 새로운 기능 및 성능과 플랫폼 개선 사항을 활용할 수 있도록 최신 릴리스로 업그레이드하도록 권장합니다.
Nessus에는 어떤 OS 플랫폼을 위한 빌드가 있습니까?
Nessus는 다음을 포함한 다양한 운영 체제와 플랫폼을 지원합니다.
- Debian / Kali Linux
- Fedora
- FreeBSD
- Mac OS X
- Red Hat / CentOS / Oracle Linux
- SUSE Linux
- Ubuntu
- Windows Server 2008 및 Windows Server 2012
- Windows 7, 8, 10
최신 정보와 지원되는 특정 버전에 대해서는 Tenable 웹사이트에 있는 Nessus 설명서에서 시스템 요구 사항 섹션을 참조하십시오.
Nessus를 사용하기 위한 시스템/하드웨어 요구 사항은 무엇입니까?
최신 시스템과 하드웨어 요구 사항에 대해서는 Tenable 웹 사이트의 Nessus 설명서 영역에서 Nessus 설치 및 구성 가이드를 참조하십시오.
Nessus 설치 및 구성에 대한 자세한 설명이 있습니까?
예. Tenable 웹사이트의 Nessus 설명서 영역에서 자세한 Nessus 설치 및 구성 가이드와 Nessus 사용자 가이드를 제공합니다.
어디에서 자세한 정보를 찾을 수 있습니까?
Nessus에 대해 궁금한 점이 남아 있으면 언제든지 Tenable에 연락하거나 tenable.com을 방문하거나 Tenable 커뮤니티에 질문을 게시하십시오.
어디에서 Nessus 교육을 받을 수 있습니까?
Tenable 교육은 https://www.tenable.com/education에서 찾을 수 있습니다.
Nessus를 어떻게 구매할 수 있습니까?
Tenable 또는 Tenable의 여러 파트너 중 한 곳에서 Nessus 구독을 구매할 수 있습니다. 스캔하려는 IP 주소 및/또는 호스트의 수에 따라, 및 온프레미스 또는 클라우드 호스팅 환경 환경에서 Nessus를 실행하려고 하는지에 따라 유연하게 라이선싱 옵션을 사용할 수 있습니다.
Nessus를 평가할 수 있습니까?
예, Nessus를 평가하는 것을 환영합니다.
Nessus를 사용하여 PCI에 대한 내부 네트워크 스캔을 수행할 수 있습니까?
예, Nessus Professional를 사용하여 PCI DSS 11.2.1 요구 사항에 따라 내부 네트워크 스캔을 수행할 수 있습니다.
Nessus 제공:
이 섹션에는 Nessus Expert, Nessus Professional 및 Nessus Essentials라는 3개의 Nessus 제공에 대한 자세한 내용이 있습니다.
이러한 제공 간의 차이점은 무엇입니까?
- Nessus Essentials - 교육자, 학생, 사이버 보안 분야에서 경력을 시작하는 개인이 사용하기에 적합한 입문자용 Nessus 제공입니다. 무료로 이 도구를 사용하여 교육 목적으로 또는 홈 오피스(IP 최대 16개)용으로 IT 자산을 스캔할 수 있습니다.
- Nessus Professional - 컨설턴트, 침투 테스트 전문가 및 SMB가 사용하기에 적합한 한 단계 높은 수준의 Nessus 제공입니다. Nessus Professional에서는 어디에서나 취약성을 스캔하는 데 사용할 수 있는 무제한 IT 스캔을 제공합니다.
- Nessus Expert - 모든 컨설턴트, 침투 테스트 전문가, 개발자 및 SMB가 사용하도록 권장하는 프리미엄 Nessus 제공입니다. 최신 공격 표면에 대해 구축한 Nessus Expert는 웹 애플리케이션을 강화하고 클라우드 인프라의 보안을 유지하고 인터넷이 연결된 공격 표면에 대한 가시성을 확보하여 일반적 IT 자산 이외로 기능을 확장합니다.
Nessus Expert에 추가된 기능에 대해 자세히 설명해 주시겠습니까?
Nessus Expert는 Nessus Professional를 기반으로 하며 다음과 같은 두 가지 추가 영역에 대한 보안 범위를 제공합니다.
- 웹 애플리케이션 스캐닝 - 이 DAST(동적 애플리케이션 보안 테스트) 기능은 웹 애플리케이션 보안 문제에 대한 포괄적 가시성과 통찰을 제공합니다. 안전하게 최신 웹 애플리케이션을 스캔하고 사용자 지정 애플리케이션 코드에서 취약성과 애플리케이션의 대부분을 차지하는 타사 구성 요소의 취약한 버전을 정확하게 식별합니다.
- IaC(코드 기반 인프라) 스캐닝 - ‘초기에 개입’ 방식의 시작 부분으로, 코드 리포지토리(무제한)를 스캔하여 배포 전에 취약성을 평가할 수 있습니다. 이렇게 하면 실수로 취약성을 클라우드로 푸시(수정하는 데 비용이 많이 들고 비즈니스에 지장을 주게 됨)하는 것을 방지할 수 있습니다.
- 외부 공격 표면 - 간단히 말해, 사용자는 자신이 무엇을 모르는지 모릅니다. 특히 비즈니스를 중단시킬 수 있는 위험한 취약성이 포함된 인터넷 연결 자산에 대해 알지 못합니다. Nessus Expert를 사용하면 최대 5개의 도메인을 스캔하여 연결된 모든 하위 도메인을 검색하고 평가할 수 있습니다. 더 많은 도메인을 스캔해야 합니까? Tenable에서 지원합니다.
확신이 들지 않으십니까?
지금 강의실에 있지 않다면 Nessus Expert를 7일 동안 무료로 사용해 보십시오!
Nessus 지원:
이 섹션에는 Nessus 구독을 구매한 Tenable 고객에게만 적용되는 Nessus 지원 작업에 대한 자세한 내용을 포함합니다.
고객이 아닌 경우 Nessus와 관련된 문제로 도움을 받으려면 어디로 가야 합니까?
Tenable 커뮤니티를 방문하여 귀하의 질문과 동일한 질문 및 그에 대한 답변이 있는지 확인하십시오.
어디에서 Nessus에 대한 지원을 받을 수 있습니까?
Tenable 커뮤니티, http://community.tenable.com에서 지원을 받을 수 있습니다.
커뮤니티를 사용하여 케이스를 관리하고, 기술 자료를 보고, 교육에 액세스하고, Tenable과 채팅하고, 제품 설명서를 보고 다운로드하는 등의 작업을 수행할 수 있습니다.
이 포털을 통해, 귀하가 구매한 Tenable 제품을 관리하고 승인된 지원 담당자를 확인할 수 있습니다.
Tenable 커뮤니티 계정을 받거나 계정에 사용자를 추가하려면 어떻게 해야 합니까?
Nessus를 구매할 때 기술 담당자의 이름과 이메일 주소를 Tenable에 제공합니다. 각 기술 담당자에 대해 Tenable 커뮤니티 계정이 만들어지고 이러한 기술 담당자가 기본 연락처(PC)로 설정됩니다.
기본 연락처(PC)는 Tenable 커뮤니티 계정 설정 완료를 위한 안내를 포함하는 환영 이메일을 받게 됩니다. 그런 다음 PC는 Tenable 커뮤니티에서 연락처를 추가하고 비활성화할 수 있습니다. PC가 Tenable 커뮤니티에 로그인한 후 “연락처 추가”를 선택하여 등록된 연락처를 추가하거나 비활성화하도록 하십시오. 새 연락처의 경우, 계정이 만들어지면 계정 활성화 이메일을 보냅니다.
기존에 등록된 연락처의 정보를 업데이트하려면 PC가 Tenable 커뮤니티의 ‘내 연락처’ 페이지를 방문할 수 있습니다.
Nessus Professional에 대해 Tenable에서 어떤 유형의 지원과 유지 관리를 제공합니까?
유지 관리와 표준 지원에는 소프트웨어 업그레이드, 핫픽스, 패치, 현재 플러그인에 대한 액세스, Tenable 기술 지원 팀에 대한 연중무휴 액세스(다음 리소스를 통해 가능)가 포함됩니다.
- 라이브 채팅 지원
- Tenable 커뮤니티의 지원에 대한 액세스
- 인터넷을 통해 Tenable 플러그인 피드에 액세스
Advanced 지원은 추가 구독을 포함하는 Nessus Professional에 대해 사용 가능합니다. Advanced 수준의 기술 지원을 받으면 응답 시간과 해결 시간이 단축되고 고객이 연중무휴 전화 지원에 액세스할 수 있습니다. 또한 P1: <2시간, P2: <4시간, P3: <12시간, P4: <24시간의 약정된 응답 시간 SLA도 포함되어 있습니다. Tenable의 모든 기술 지원 계획에 대한 자세한 내용은 여기에서 확인할 수 있습니다.
내 문제의 우선 순위를 상향하도록 요청할 수 있습니까?
Tenable은 귀하 문제의 초기 우선 순위를 결정하지만 귀하는 언제든지 Tenable 커뮤니티를 통해 문제의 우선 순위를 상향하거나 하향하도록 요청할 수 있습니다.
지원 요청을 할 때 어떤 정보를 제공해야 합니까?
고객은 지원 요청을 제출할 때 각 기술 지원 요청의 해결과 관련된 모든 데이터를 Tenable에 제공해야 합니다. 관련 데이터에는 로그 파일, 데이터베이스 덤프, 프로그램 스크립트, 하드웨어 및 소프트웨어 환경에 대한 설명, 입력 예시, 예상 및 실제 출력이 포함될 수 있으며 이에 국한되지는 않습니다. 이 정보는 최대한 완전해야 하지만 중요한 정보(예: 계정 이름, 비밀번호, 내부 IP 주소)는 Tenable로 보내기 전에 가려야 합니다.
문제의 예상 해결 시간은 얼마나 됩니까?
Tenable 지원 팀은 새로운 케이스에 대해 영업일 기준 1일을 초기 응답 시간을 목표로 합니다.
해결 시간은 지원 엔지니어가 귀하의 문제를 해결하기 위해 시도하는 시간입니다. 해결 시간에 대한 보장은 없습니다. 그러나 대부분의 고객은 영업일 기준 1일 이내에 문제가 해결됩니다. 문제의 복잡성에 따라 해결하는 데 몇 시간에서 며칠까지 또는 그 이상이 소요될 수 있습니다. 어떤 경우에서는 성공적으로 해결할 수 없거나 해결 방법이 없을 수도 있습니다. Nessus 엔진 기능과 관련된 문제는 적시에 수정됩니다. 필요한 경우, 플러그인을 변경하고 미세 조정하여 모든 고객층에 최상의 전체 응답을 제공하지만 OS, 애플리케이션 및 기타 네트워크 장치가 문제나 시스템 중단이 해결되지 않도록 반응하는 경우도 있습니다. 이런 경우에는 해당 공급업체가 제품의 응답이나 동작의 수정에 대해 책임을 져야 한다는 것이 Tenable의 정책입니다.
Tenable은 어떤 버전의 Nessus를 지원합니까?
현재 Tenable 지원은 Nessus 바이너리, 도구 및 Tenable 유틸리티의 승인되었으며 수정되지 않은 버전에 제공됩니다. 사용자가 컴파일한 제품이나 타사 개발 제품은 여기에 포함되지 않습니다. Tenable은 Nessus 서버에 액세스하는 기본 운영 체제, 하드웨어, 애플리케이션 또는 타사 제품에 대해서는 지원을 제공하지 않습니다. 또한 Tenable은 다음과 관련된 지원 서비스를 제공할 필요가 없습니다.
- 지원되는 소프트웨어 이외의 모든 소프트웨어
- 모든 강의실 교육 또는 현장 컨설팅
- 모든 애플리케이션의 설계
- Tenable 담당자가 아닌 다른 사람이 작성한 지원 소프트웨어 소스 코드에 대한 패치 또는 수정
- 고객의 컴퓨터 또는 네트워킹 하드웨어 장비의 모든 부분에 대한 설치, 구성 또는 오작동 또는
- 고객 운영 체제의 모든 부분에 대한 설치, 구성 또는 오작동(커널, 라이브러리, 패치, 드라이버를 포함하며 이에 국한되지는 않음)
Nessus 4.x 이상 바이너리의 사용자 패치 버전을 지원합니까?
아니요.
소프트웨어의 Nessus 2.x GPL 버전이 지원에 포함됩니까?
아니요.
Nessus 계약에 따라 필요한 알림을 어디로 보내야 합니까?
Tenable Network Security, Inc.
6100 Merriweather Drive, 12th Floor
Columbia, MD 21044
Attn: Legal Department
Nessus 라이선싱:
업무 시 Nessus를 사용할 수 있습니까?
Nessus Professional은 연간 구독으로 라이선스가 부여되며 업무 환경에서 사용하도록 설계되었습니다. 무제한 IP를 스캔할 수 있는 기능, 어디에서나 이동하여 사용할 수 있는 작동성, 고급 기능(구성 평가, 실시간 결과, 사용자 지정 보고) 등을 포함합니다. 컨설턴트, 침투 테스트 전문가 및 보안 실무자에게 적합합니다.
Nessus® Essentials는 모든 환경을 스캔하는 데 자유롭게 사용할 수 있지만 스캐너당 16개의 IP 주소로 제한됩니다. 교육자, 학생 및 사이버 보안 분야에서 경력을 시작하는 모든 사용자에게 적합합니다.
Nessus 라이선스가 VM(가상 머신) 환경에서 어떻게 작동합니까?
Nessus를 물리적 환경에서 사용하든 가상 환경에서 사용하든, 스캔하는 IP 주소나 호스트에 라이선스가 있어야 합니다.
저는 컨설턴트입니다. Nessus를 사용하여 클라이언트의 취약성 스캐닝을 수행할 수 있습니까?
예, Tenable에서는 Nessus를 사용하여 타사 네트워크를 스캔할 수 있도록 허용합니다. Nessus Professional은 무제한 평가, 어디에서나 사용할 수 있는 기능 그리고 고객별 또는 팀별로 보고서를 맞춤화하는 사용자 지정 보고 같은 기능을 제공하므로 컨설턴트에게 적합합니다.
잦은 이동이 필요합니다. Nessus에서 이동성 옵션을 제공합니까?
Nessus는 Raspberry Pi를 포함한 다양한 플랫폼에 배포할 수 있습니다. 귀하가 어디에 있든, 어디로 가야 하든 또는 환경이 어떻게 분산되어 있든 Nessus는 완전한 이동성을 제공합니다.
저희는 소프트웨어 또는 하드웨어 제조업체입니다. 고객에게 판매하는 제품에 Nessus를 포함할 수 있습니까?
Nessus 엔진과 Tenable 플러그인과 관련하여 Tenable과 OEM 계약을 체결하는 것에 관심이 있으시면 Tenable에 문의해 주십시오.
Nessus를 사용하여 OT 환경을 스캔할 수 있습니까?
Tenable은 Nessus로 OT 자산을 스캔하는 것을 권장하지 않습니다. 그러나 OT 환경의 최대 50%는 IT 기반 자산을 포함합니다. Tenable.ot는 OT 환경을 위해 특별히 구축한 것으로 내부에 Nessus를 포함합니다. Tenable.ot가 OT를 보호하고 Nessus가 OT 환경에서 IT 자산을 스캔하도록 로직을 구축했습니다. 이렇게 하면 OT 장비에서 IT 기반 스캔을 실행하여 환경을 불안정하게 만들지 않으면서도 전체 OT 인프라에 필요한 가시성, 보안 및 컨트롤을 갖추게 됩니다.
Nessus Agent:
Nessus Agent란 무엇입니까?
Nessus Agent는 Tenable.io Vulnerability Management 및 Tenable On-Prem Agent Manager와 함께 사용할 수 있습니다. Nessus Agent는 가시성을 높이고 기존 네트워크 스캔에서 실패할 수 있는 스캔 결과를 유연하게 얻기 위해 사용할 수 있는 추가 센서 유형입니다.
언제 Nessus Agent를 사용합니까?
대부분의 조직은 자체 취약성 관리 프로그램에서 에이전트 기반 스캐닝과 에이전트리스 스캐닝을 혼합하여 사용합니다. Nessus Agent는 기존 네트워크 스캔에서 하위 집합 범위를 제공하지만 다음을 포함한 여러 시나리오에서 매우 유용합니다.
- 로컬 네트워크에 항상 연결되어 있지는 않은 일시적 엔드포인트를 스캔하는 경우: 예약 기반의 기존 네트워크 스캐닝을 사용하면 이러한 장치를 종종 놓치게 되어 가시성에서 간격이 발생합니다. Nessus Agent를 사용하면 이러한 장치에서 신뢰할 수 있는 컴플라이언스 감사와 로컬 취약성 검사를 수행하여 이전에 갖지 못했던 가시성을 제공합니다.
- 자격 증명이 없거나 자격 증명을 쉽게 얻을 수 없는 자산을 스캔하는 경우: 로컬 시스템에 설치된 Nessus Agent는 로컬 검사를 실행할 수 있습니다.
- 전반적인 스캔 성능을 향상하는 경우: 에이전트는 로컬 리소스 사용과 동시에 작동하여 로컬 검사를 수행하므로 네트워크 스캔을 원격 네트워크 검사로 제한하여 스캔 완료 시간을 단축할 수 있습니다.
Nessus Agent는 어떤 플랫폼을 지원합니까?
현재 Nessus Agent는 다음을 포함한 다양한 운영 체제를 지원합니다.
- Amazon Linux
- CentOS
- Debian Linux
- OS X
- Red Hat Enterprise Linux
- Ubuntu Linux
- Windows Server 2008 및 2012, Windows 7 및 8
최신 정보와 지원되는 특정 버전에 대해서는 Tenable 웹사이트의 Nessus Agent 다운로드 페이지를 참조하십시오.
어떤 Tenable 제품이 Nessus Agent와 함께 작동합니까?
Nessus Agent는 Tenable.io Vulnerability Management 및 SecurityCenter(SC) 및/또는 SecurityCenter Continuous View(SCCV)와 함께 작동합니다. Tenable.io 콘솔에서 Nessus Agent를 직접 배포하고 관리할 수 있습니다. SC 또는 SCCV와 함께 사용할 Nessus Agent를 관리하려면 On-Prem Agent Manager가 필요합니다.
Nessus Agent는 리소스를 얼마나 소비합니까?
Nessus Agent의 성능 오버헤드는 최소화되어 있으며 전반적인 네트워크 오버헤드를 최소로 줄일 수 있습니다. 대신, 에이전트는 스캐닝을 위해 네트워크 리소스를 소비하지 않고 로컬 리소스를 사용하여 에이전트가 위치한 시스템 또는 장치를 스캔합니다.
Nessus Agent는 어떻게 업데이트됩니까?
Nessus Agent는 대부분의 소프트웨어 관리 시스템을 사용하여 배포할 수 있으며 배포되면 자동 업데이트합니다.
Nessus Agent를 사용하여 어떻게 스캔을 시작합니까?
현재 Nessus 사용자는 에이전트 기반 스캔을 시작하는 것과 Nessus에서 스캔을 실행하는 것이 비슷해 보이지만 몇 가지 작은 차이점이 있다는 것을 알게 될 것입니다.
- 시작하려면 스캔 라이브러리의 “에이전트” 섹션에서 스캔 템플릿을 선택하십시오.
- 그런 다음, 스캐너를 선택하거나 대상을 수동으로 입력하는 대신에 스캔 대상으로 사용할 에이전트 그룹을 선택하십시오(선택할 그룹의 드롭다운 목록이 표시됨).
- 마지막으로 에이전트가 연결할 때까지 스캔이 대기하는 시간을 지정합니다. 이 시간은 대상 에이전트가 체크인하고 새 정책을 받고 특정 스캔에 대한 결과를 업로드할 수 있는 시간입니다.
예약이 완료되기 전에 보고한 Nessus Agent의 스캔 결과를 검토할 수 있습니까?
예.
Nessus Agent는 얼마나 자주 체크인합니까?
Nessus Agent는 Tenable.io Vulnerability Management 또는 On-Prem Agent Manager에 연결된 에이전트 수를 기반으로 하는 시차 방식을 사용하여 체크인합니다. 체크인 주기는 30초부터 최대 2,000초까지 다양할 수 있으며 관리 시스템 부하(에이전트 수)에 따라 Tenable.io/On-Prem Agent Manager에서 조정합니다.
어떤 Nessus Agent이 체크인했고 어떤 Nessus Agent이 체크인하지 않았는지 확인할 수 있습니까?
Agent Management 인터페이스는 마지막 체크인 시간 및 마지막 스캔 등 에이전트에 대한 다양한 관리 관련 세부 정보를 열거합니다.
Nessus Agent를 실행하려면 어떤 권한이 필요합니까?
Nessus Agent는 로컬 시스템 계정으로 실행됩니다. 이 계정에서 실행되는 소프트웨어를 설치하기에 충분한 권한이 필요합니다.
노트북 또는 데스크톱 사용자가 에이전트를 사용 중지할 수 있습니까?
예, 사용자에게 시스템에 대한 관리 권한이 있으면 가능합니다.
예약이 실행되고 있을 때 보고서를 내보낼 수 있습니까?
아니요, 스캔을 완료해야 보고서를 내보낼 수 있습니다.
Nessus Agent가 사용자 데스크톱에 보고서를 남길 수 있습니까? (예: 그래프, 점수 등)
아니요. Nessus Agent는 결과 데이터를 보고서에 포함할 수 있는 해당 관리자에게 결과를 돌려보냅니다.
Nessus Agent는 어떤 Nessus 플러그인을 실행합니까?
Nessus Agent 정책에는 에이전트가 실행 중인 플랫폼에 적절한 로컬 검사를 수행하는 플러그인이 포함되어 있습니다. 호스트의 서비스에 대한 연결을 만들지 않습니다.
이러한 플러그인에는 패치 감사, 컴플라이언스 검사 및 맬웨어 탐지를 수행하는 플러그인이 포함됩니다. 여기에 다음을 포함한 몇 가지 예외가 있습니다.
- 원격으로 공개된 정보를 기반으로 작동하는 플러그인은 에이전트에서 실행할 수 없습니다.
- 에이전트는 외부에서 네트워크 기반 스캐닝을 수행하지 않으므로 네트워크 검사를 실행할 수 없습니다.
Tenable Research 팀은 지속적으로 플러그인을 추가 및 업데이트하고 있습니다. 플러그인의 전체 목록을 보려면 /plugins를 방문하십시오.
에이전트 기반 스캐닝을 단독으로 사용할 수 있습니까?
전체 네트워크에 대한 완전한 가시성을 위해 기존 스캐닝과 에이전트 기반 스캐닝의 조합을 사용하는 것이 좋지만, 몇 가지 시나리오에서는 Nessus Agent만 장치에 사용할 수 있습니다. Nessus Agent는 다른 방법이 없을 때 로컬 검사 및 취약성에 대한 가시성을 제공할 수 있습니다.
에이전트 배포/그룹화를 자동화하는 방법은 무엇입니까?
스크립팅 또는 패치 관리 솔루션(예: SCCM)을 사용할 수 있습니다. 아래는 에이전트 배포/그룹화를 자동화하기 위해 스크립트에서 사용할 수 있는 Nessus Agent 명령입니다.
참고: On-Prem Agent Manager(SC/SCCV용)는 8834번 포트를 사용합니다. Tenable.io는 443번을 사용합니다.
Redhat Linux: /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Red Hat linux" --host=hostname --port=8834
Amazon Linux: /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Amazon linux" --host=hostname --port=8834
Windows Member Server: msiexec /i NessusAgent-<version number>-x64.msi NESSUS_GROUPS="Windows, Windows Member Servers" NESSUS_SERVER="hostname:8834" NESSUS_KEY=apikey /qn
모바일 장치:
어떤 Nessus 버전에서 모바일 장치 관리(MDM) 시스템 통합을 지원합니까?
Nessus Professional은 MDM을 지원하지 않습니다. SecurityCenter와 Tenable.io가 패키지되어 있으면 Nessus Manager에 이미 구축된 MDM 통합이 포함됩니다.
Nessus 구성 및 문제 해결:
Nessus 사용자의 비밀번호는 어떻게 변경할 수 있습니까?
비밀번호 변경은 Nessus 웹 인터페이스를 통해 이루어집니다. 오른쪽 상단 모서리에 있는 계정 이름을 클릭하고 “설정”을 선택하고 “계정”을 클릭합니다. 그런 다음 비밀번호를 변경하려는 사용자를 클릭하고 “비밀번호 변경”을 클릭하여 비밀번호를 변경한 후 확인하고 “저장”을 클릭하면 됩니다.
RPM을 통해 Nessus를 설치하려고 했으나 오류가 발생합니다. 왜 이 방식으로는 Nessus를 설치할 수 없습니까?
Nessus RPM을 Windows 시스템에 다운로드한 다음 Unix 시스템으로 전송했다면 Nessus RPM 파일의 이름이 Nessus-5[1].0.0-es4.i386.rpm처럼 되어 있을 것입니다. RPM은 대괄호(즉, [1])를 처리할 수 없습니다. 파일 이름을 Nessus-5.0.0-es4.i386.rpm으로 변경하고 다시 설치해 보십시오.
오류를 해결하는 데 도움이 되는 기능이 있습니까?
네트워크가 더 정교해지고 복잡해지면서 잠재적인 문제에 초점을 맞추는 데 시간이 점점 더 많이 들게 되었습니다. Nessus에는 강력한 디버깅 능력으로 고객 스캐닝 문제를 해결할 수 있는 기본 제공 패킷 캡처 기능을 포함합니다. 또한 Nessus에는 사용자가 간편하게 관련 정보를 알 수 있게 해주는 새로운 리소스 센터가 포함되어 있습니다. 사용자별 가이드에서는 수행 중인 작업과 기능에 따라 실행 가능한 팁과 참고 자료를 제공합니다.
Nessus Windows 관련 사항
Nessus Windows를 설치하려고 할 때 “오류 1607: InstallShield 스크립팅 런타임을 설치할 수 없음”이라는 오류가 나타나는 이유는 무엇입니까?
이 오류 코드는 WMI(Windows Management Instrumentation) 서비스를 사용 중지한 경우 발생할 수 있습니다. 서비스가 실행 중인지 확인하십시오.
WMI 서비스가 실행 중이면 Microsoft Windows 운영 체제 설정과 Nessus Windows 설치 및 제거에 사용되는 InstallShield 제품 간의 문제일 수 있습니다. Microsoft와 InstallShield의 기술 자료 문서에 이 문제의 잠재적 원인과 해결 방법이 자세히 나와 있습니다.
Nessus를 Windows Server 운영 체제(예: Server 2008 또는 2012)에서 실행하는 것과 Windows 데스크톱 운영 체제(예: Windows 7 또는 Windows 8)에서 실행하는 것을 비교하면 차이가 있습니까?
예. Microsoft Windows 데스크톱 시스템에는 Nessus 성능에 영향을 미칠 수 있는 네트워크 제한이 있습니다. TCP/IP 스택은 불완전한 동시 아웃바운드 TCP 연결 시도 횟수를 제한합니다. 제한에 도달하고 나면 이후 연결 시도는 큐에 들어가고 일정 속도(초당 10회)로 확인됩니다. 큐에 너무 많이 들어가면 삭제될 수 있습니다.
이렇게 되면 Windows 데스크톱 운영 체제의 Nessus 스캔에서 잠재적으로 미탐이 발생할 수 있습니다. 정확도를 높이려면 Windows 데스크톱 운영 체제의 Nessus에서 포트 스캔 스로틀 설정을 다음과 같이 낮추는 것이 좋습니다. 이 정보는 새 정책의 일반 설정 아래 “성능” 설정 유형에서 확인할 수 있습니다.
최대 호스트 수: 10
최대 보안 검사 횟수: 4
포트 스캔의 초당 최대 패킷 수: 50
Windows는 성능과 스캔 안정성을 높이려면 Nessus Windows Server 2008 또는 2012 같은 Microsoft Windows 제품군의 서버 제품에 설치하는 것이 좋습니다.
호스트 기반 침입 방지 시스템(HIPS)이 설치된 시스템에서 Nessus를 사용할 수 있습니까?
아니요. 원격 대상을 스캔하는 프로세스 중에 Nessus가 TCP/UDP 패킷을 만들어서 HIPS 소프트웨어에 의해 흔히 “악성”으로 간주되는 프로브를 보내야 합니다. HIPS 시스템이 악성 트래픽을 차단하도록 구성된 경우에는 HIPS 시스템이 Nessus를 방해하여 스캔 결과가 불완전해지거나 신뢰할 수 없게 됩니다.
컴플라이언스 검사:
컴플라이언스 검사는 무엇을 기준으로 감사합니까?
컴플라이언스 검사는 CIS 벤치마크와 같은 커뮤니티 모범 사례 참고 자료 및 보안 정책을 기반으로 작성됩니다. Windows 시스템의 경우, 컴플라이언스 감사를 통해 Windows 정책 파일에서 설명할 수 있는 암호 복잡성, 시스템 설정, 레지스트리 값 및 대부분의 설정을 확인할 수 있습니다. Unix 시스템의 경우, 컴플라이언스 감사는 실행 중인 프로세스, 사용자 보안 정책, 시스템 수준 설정, 애플리케이션 구성 파일 내의 값을 테스트합니다.
어떻게 자신만의 감사 정책을 만듭니까?
Tenable에는 사용자 지정 감사 정책을 작성하는 데 사용할 수 있는 설명서가 있습니다. 대부분의 경우 Tenable 고객은 기본 감사 정책을 사용할 수 있지만 포함된 테스트를 제거하거나 수정하여 고객 요구 사항을 충족할 수 있습니다. 간단한 수정 이상으로 더 자세한 내용이 필요한 경우를 위해 Tenable에서는 각 검사 유형에 대한 예제를 문서화했습니다. 이 설명서를 사용하면 고객 조직의 구성 가이드라인에 따라 완전히 사용자 지정된 검사를 만들 수 있습니다. 이 설명서는 Tenable 웹사이트의 Nessus 설명서 영역에 있습니다.
감사 정책이 “XYZ”를 테스트할 수 있습니까?
Tenable은 감사 검사 범위를 벗어난 기술 매개 변수에 대한 “원격 측정” 테스트 요청을 받는 경우가 많습니다. 컴플라이언스 검사는 운영 체제의 기본 구성을 감사할 수 있습니다. 그러나 이중 부팅 서버, 사용자 로그인 동작, CPU 사용률 또는 프로그램이 마지막으로 사용된 시간 같은 항목을 감사하도록 설계된 것은 아닙니다. 경우에 따라, 일부 애플리케이션은 이 유형의 정보를 캡처하는 로그 파일이나 레지스트리 설정을 생성할 수 있지만, 컴플라이언스 검사의 기본 기능으로는 기본적으로 이 유형의 정보를 탐지하지 못합니다.
이러한 검사를 수행하려면 에이전트를 실행해야 합니까?
아니요. 에이전트를 사용하거나 에이전트리스 스캔을 실행할 수 있습니다.
컴플라이언스 검사는 취약성 스캔과 어떻게 다릅니까?
Nessus는 네트워크 서비스의 취약성 스캔을 수행할 수 있고 서버에 로그인하여 누락된 패치를 검색할 수도 있습니다. 그러나 취약성이 없다고 해서 서버가 올바로 구성된 것은 아닙니다. Nessus를 사용하여 취약성 스캔과 함께 컴플라이언스 감사를 수행하면 모든 데이터를 한 번에 얻고 평가할 수 있다는 이점이 있습니다. 서버 구성 방법, 존재하는 취약성 및 패치 방법에 대한 지식이 있으면 시스템 우선 순위를 지정하여 위험을 완화할 수 있습니다.
어떤 시스템을 감사할 수 있습니까?
Nessus는 다음을 포함하여 Windows 및 여러 Unix 호환 시스템에서 감사를 수행할 수 있습니다.
Windows:
- Windows 2008 Server
- Windows 2012 Server
- Windows 2016 Server
- Windows 2019 Server
- Windows 7
- Windows 10
Unix 호환:
- Solaris
- Linux
- FreeBSD/OpenBSD/NetBSD
- HP/UX
- AIX
- Mac OS X
기타 플랫폼:
- Cisco
- Palo Alto
- NetApp
- Amazon AWS
- Microsoft Azure
- MS SQL Server
- Oracle
- 그 외 다수
어떤 기준에 따라 감사합니까?
Tenable은 SOX, FISMA, HIPAA 등 일반적인 컴플라이언스 요구 사항의 다양한 측면을 고려하는 600개 이상의 다양한 감사 정책을 개발했습니다. CIS 벤치마크, DISA STIG, 공급업체 참고 자료 및 기타 조직의 권장 모범 사례에 대한 인증된 감사를 통해 사용자는 조직의 구성 상태를 포괄적으로 볼 수 있습니다. 모든 감사 파일에는 NIST, PCI, ISO 같은 기관의 잘 알려진 표준에 대한 포괄적인 상호 참조도 포함되어 있습니다.
감사 파일은 Tenable 직원이 만들고 정기적으로 업데이트합니다.
모든 Nessus 에디션에서 컴플라이언스 검사를 사용할 수 있습니까?
Nessus Professional에서 컴플라이언스 검사를 사용할 수 있습니다. Nessus Essentials에서는 사용할 수 없습니다.
모든 Nessus 플랫폼에서 모든 컴플라이언스 검사를 사용할 수 있습니까?
예, Nessus가 실행되는 운영 체제는 중요하지 않습니다. Mac OS X 시스템에서 Windows Server의 컴플라이언스 감사를 수행할 수 있고 Windows 시스템에서 Linux 서버를 감사할 수도 있습니다.
어떻게 컴플라이언스 검사를 받습니까?
Tenable Nessus Professional 사용자의 경우, Nessus 스캐너에는 컴플라이언스 감사를 수행하는 데 필요한 플러그인이 이미 있습니다. 플러그인을 업데이트하여 필요한 기능을 얻으십시오. Nessus v6.x 이상 버전을 보유한 Nessus Professional 고객은 Nessus 사용자 인터페이스에서 컴플라이언스 검사를 볼 수 있습니다.
Tenable은 각 Nessus 릴리스에 번들로 제공되는 감사 파일뿐만 아니라 모든 컴플라이언스 감사 정책을 Tenable 다운로드 페이지에서 다운로드할 수 있도록 했습니다.
컴플라이언스 검사 플러그인에 대한 요금이 있습니까?
아니요. 컴플라이언스 검사 플러그인은 Nessus 구독에 포함되어 있습니다.
어떻게 자신의 보안 정책과 일치하도록 컴플라이언스 검사 플러그인을 구성합니까?
자세한 설명서는 Tenable 웹사이트의 Nessus 설명서영역에서 PDF로 제공됩니다.
스캔할 때 컴플라이언스 검사가 기본적으로 활성화되어 있습니까?
아니요. 스캔을 수행할 감사 파일을 수동으로 선택한 후에 사용으로 설정됩니다.
컴플라이언스 검사를 실행하려고 할 때 “제공된 자격 증명에 원격 호스트를 감사할 충분한 권한이 없습니다.”라는 오류 메시지가 나타나는 이유는 무엇입니까?
로그온 자격 증명에 사용되는 계정에는 로컬 컴퓨터 정책을 읽을 수 있는 권한이 있어야 합니다. 대상 호스트가 Windows 도메인에 참여하지 않는 경우 계정은 호스트의 관리자 그룹 구성원이어야 합니다. 호스트가 도메인에 참여하는 경우 도메인의 관리자 그룹은 호스트의 관리자 그룹 구성원이 되며, 계정이 도메인의 관리자 그룹 구성원이면 로컬 컴퓨터 정책에 액세스할 수 있습니다.
Tenable 플러그인 구독:
Nessus 플러그인이란 무엇입니까?
새로운 취약성에 대한 정보가 발견되어 일반 공개 도메인으로 릴리스되면 Tenable 리서치 팀은 Nessus에서 취약성을 탐지할 수 있도록 프로그램을 설계합니다. 이러한 프로그램의 이름이 ‘플러그인’이며 이 프로그램은 NASL(Nessus Attack Scripting Language)로 작성됩니다. 플러그인에는 보안 문제가 있는지 여부를 테스트하기 위한 취약성 정보, 일반적인 수정 작업 모음 및 알고리즘이 포함되어 있습니다. 또한 플러그인은 보안 모범 사례를 기준으로 한 구성 감사에 활용하기 위해 인증된 호스트에서 구성 정보를 얻는 데도 사용됩니다.
Nessus 플러그인은 얼마나 많이 있습니까?
Nessus 플러그인에 대한 최신 정보를 확인하십시오. 여기에 플러그인 제품군 목록뿐만 아니라 포함된 총 플러그인 수와 CVE 수가 나와 있습니다.
어떻게 Nessus 플러그인에 액세스합니까?
Nessus 플러그인은 Nessus UI에서 사용 가능한 피드를 통해 다운로드할 수도 있고 https://plugins.nessus.org/offline.php에서 입력할 수 있는 챌린지 코드를 발행하는 Nessus 명령줄을 통해 다운로드 프로세스를 사용하여 오프라인 모드에서 사용할 수도 있습니다.
Nessus 플러그인은 얼마나 자주 업데이트됩니까?
Nessus 플러그인은 공급업체와 보안 리서치 사이트에서 새로운 취약성을 게시하는 시점을 기반으로 매일 업데이트됩니다. 업데이트는 플러그인 피드를 통해 Nessus에 자동으로 제공되어 다음 스캔 정책에 로드됩니다.
새 업데이트를 사용할 수 있게 되면 일반적인 스캔 주기 사이에 이러한 업데이트를 적용하여 스캔할 수 있습니까?
Nessus는 플러그인이 업데이트될 때마다 오프라인 취약성 평가를 자동으로 수행할 수 있습니다. 여기에서 스캔을 손쉽게 실행하여 취약성이 있는지 여부를 확인하여 문제의 정확한 탐지와 우선 순위 지정을 가속화할 수 있습니다.
Nessus 버전을 평가하는 동안 플러그인을 사용할 수 있습니까?
물론입니다! Nessus 평가 및 플러그인을 사용한 작업에 관심이 있으시면 평가판을 다운로드하거나 요청하십시오.
자신의 책, 잡지 또는 CD에 어떤 플러그인을 배포할 수 있습니까?
Tenable 플러그인 또는 Nessus 복사본을 다시 배포하려면 Tenable Network Security로부터 명시적인 서면 동의를 받아야 합니다.
Nessus 구독의 일부로 Tenable의 플러그인 수정을 요청할 수 있습니까?
예, 저희는 기존 플러그인을 개선하거나 수정하기 위한 피드백을 환영하며 향후 플러그인 릴리스에 대한 요청을 주의해서 살펴볼 것입니다.
- Tenable Nessus