Dans l’onglet scans vous pouvez retrouver un ensemble de 3 graphiques :

Dans l’onglet “Dashboards” vous trouverez 4 graphiques :

Les dashboard sont modulables, on peut les organiser comme on le souhaite et rajouter des graphiques en appuyant, par exemple, sur le logo de la feuille avec une étoile sur l’image précédente (2).
Nous voyons avec nos rapports que les scans authentifiés révèlent plus de vulnérabilité, car ils permettent de scanner l’intérieur de la machine et ses applications.
Voici un récapitulatif des vulnérabilités fortes trouvées via nos scans authentifiés :
| Machine | High | Medium | Low |
|---|---|---|---|
| Kali01 | 1 | ||
| INFRA01 | 6 | 5 | |
| MISP | 10 | 3 | |
| L01 | 2 | ||
| Graylog | 4 |
Nous pouvons voir que la machine la plus critique est la machine MISP, suivit par INFRA01. Ensuite, les autres hosts ne possèdent pas de vulnérabilité de niveau haut, mais quand même de niveau medium.
Le scan full and very deep ultimate n’existe plus depuis la version GVM 20.08 et en contrepartie le scan full and fast a été renforcé.
| Fonctionnalité | OpenVAS | Nessus | Nexpose |
|---|---|---|---|
| Open Source | Source fermée | Open Source | |
| Analyser et détecter les vulnérabilités | Prend en charge plus de 26 000 CVE Utilise le flux de la communauté Greenbone pour exécuter plus de 50 000 tests de vulnérabilité | Plus de 50 000 vulnérabilités et expositions courantes (CVE) Publie des plugins dans les 24 heures suivant la découverte d’une nouvelle vulnérabilité | Environ 42000 vulnérabilités prises en compte |
| Scanners | 5 modèles de scanners intégrés et la possibilité d’en ajouter | 450 modèles de configuration qui aident l’utilisateur à surveiller son réseau. Les modèles incluent Advanced Scan, Basic Network Scan, Host Discovery, Malware Scan, Offline Conflict Audit, WannaCry Ransomware, etc | |
| Format d’export des rapports | HTML, CSV, XML, PDF | HTML, CSV, XML | XML, ARF, CSV, HTML, RTF, Text,PDF |
| Interface web | Oui (plutôt ancienne) | Oui (récente) | Oui |
| Vérification/compliance à des normes | Fourni un scan PCI | Fourni un scan PCI et est agréé ASV | Fourni un scan PCI et est agréé ASV |
| Capacité à gérer dans le temps des vulnérabilités | Possibilité de prévoir et automatiser les scans | Possibilité de prévoir et automatiser les scans | Possibilité de prévoir et automatiser les scans ainsi que l’envoi de rapports |
| Licences possibles et limites des produits | Gratuit pour tous | Un essai offert puis 1 an pour 4 277,98 € avec la possibilité d’ajouter une assistance pour plus de 500 € et une formation pour environ 250 € | Plusieurs versions de licences : Ultimate, Entreprise, Consultant, Express, Communauté. Ces différentes versions proposent des nombres d’utilisateurs différents, un nombre d’adresses ip maximun à scanner et d’autres fonctionnalités. Bien que des jours d’essais soient offert, toutes les licences sont payantes. |
| Compatibilité | Compatible avec KALI et les OS’s linux | Compatible avec Mac, Linux, et Windows systèmes | Compatible avec Mac, Linux, et Windows systèmes |
| Capacité de réaliser des scans sans dépendance à Internet | Oui | Oui | Oui |
Une analyse PCI est une analyse interne et externe du réseau d’une entreprise qui accepte, traite et stocke les données des cartes de crédit. Des analyses PCI trimestrielles, effectuées par un fournisseur d’analyse approuvé (ASV) approuvé par PCI SSC, sont obligatoires pour répondre aux exigences PCI DSS.
Informations supplémentaires :