Analyse résultats OpenVAS

Étude des Dashboards

Dans l’onglet scans vous pouvez retrouver un ensemble de 3 graphiques :

  • Tasks by Severity Class : qui rapporte pour chaque task son degré de vulnérabilité le plus haut, ici nous avons donc 2 scans possèdant des vulnérabilités High, 3 des vulnérabilités Medium et 3 contenant uniquement des Log
  • Tasks with most High Results per Host : montre les tasks avec le plus de résultats Hight, dans notre cas INFRA01 en possède 6 et MISP en possède 10
  • Tasks by Status : l’état actuel de nos tasks, dans notre cas elles sont toutes finies

DM6

Dans l’onglet “Dashboards” vous trouverez 4 graphiques :

  • Tasks by Severity Class : qui rapporte pour chaque task son degré de vulnérabilité le plus haut, ici nous avons donc 2 scans possédant des vulnérabilités High, 3 des vulnérabilités Medium et 3 contenant uniquement des Log
  • Tasks by Status : l’état actuel de nos tasks, dans notre cas elles sont toutes finies
  • CVEs by Creation Time : le nombre de CVEs présentent et leur date de création
  • NVTs by Security Class : le nombre de vulnérabilités liées au réseau en fonction de leur degré de danger, dans notre cas :
    • 5779 High
    • 34258 Medium
    • 2556 Low
    • 4810 Log

DM6

Les dashboard sont modulables, on peut les organiser comme on le souhaite et rajouter des graphiques en appuyant, par exemple, sur le logo de la feuille avec une étoile sur l’image précédente (2).

Comparaison des résultats

Nous voyons avec nos rapports que les scans authentifiés révèlent plus de vulnérabilité, car ils permettent de scanner l’intérieur de la machine et ses applications.

Voici un récapitulatif des vulnérabilités fortes trouvées via nos scans authentifiés :

Machine High Medium Low
Kali01 1
INFRA01 6 5
MISP 10 3
L01 2
Graylog 4

Nous pouvons voir que la machine la plus critique est la machine MISP, suivit par INFRA01. Ensuite, les autres hosts ne possèdent pas de vulnérabilité de niveau haut, mais quand même de niveau medium.

Le scan full and very deep ultimate n’existe plus depuis la version GVM 20.08 et en contrepartie le scan full and fast a été renforcé.

Comparaison OpenVAS / Nessus / Nexpose

Fonctionnalité OpenVAS Nessus Nexpose
Open Source Source fermée Open Source
Analyser et détecter les vulnérabilités Prend en charge plus de 26 000 CVE Utilise le flux de la communauté Greenbone pour exécuter plus de 50 000 tests de vulnérabilité Plus de 50 000 vulnérabilités et expositions courantes (CVE) Publie des plugins dans les 24 heures suivant la découverte d’une nouvelle vulnérabilité Environ 42000 vulnérabilités prises en compte
Scanners 5 modèles de scanners intégrés et la possibilité d’en ajouter 450 modèles de configuration qui aident l’utilisateur à surveiller son réseau. Les modèles incluent Advanced Scan, Basic Network Scan, Host Discovery, Malware Scan, Offline Conflict Audit, WannaCry Ransomware, etc
Format d’export des rapports HTML, CSV, XML, PDF HTML, CSV, XML XML, ARF, CSV, HTML, RTF, Text,PDF
Interface web Oui (plutôt ancienne) Oui (récente) Oui
Vérification/compliance à des normes Fourni un scan PCI Fourni un scan PCI et est agréé ASV Fourni un scan PCI et est agréé ASV
Capacité à gérer dans le temps des vulnérabilités Possibilité de prévoir et automatiser les scans Possibilité de prévoir et automatiser les scans Possibilité de prévoir et automatiser les scans ainsi que l’envoi de rapports
Licences possibles et limites des produits Gratuit pour tous Un essai offert puis 1 an pour 4 277,98 € avec la possibilité d’ajouter une assistance pour plus de 500 € et une formation pour environ 250 € Plusieurs versions de licences : Ultimate, Entreprise, Consultant, Express, Communauté. Ces différentes versions proposent des nombres d’utilisateurs différents, un nombre d’adresses ip maximun à scanner et d’autres fonctionnalités. Bien que des jours d’essais soient offert, toutes les licences sont payantes.
Compatibilité Compatible avec KALI et les OS’s linux Compatible avec Mac, Linux, et Windows systèmes Compatible avec Mac, Linux, et Windows systèmes
Capacité de réaliser des scans sans dépendance à Internet Oui Oui Oui

Une analyse PCI est une analyse interne et externe du réseau d’une entreprise qui accepte, traite et stocke les données des cartes de crédit. Des analyses PCI trimestrielles, effectuées par un fournisseur d’analyse approuvé (ASV) approuvé par PCI SSC, sont obligatoires pour répondre aux exigences PCI DSS.

Informations supplémentaires :

  • OpenVAS est un fork sous licence GNU GPL du scanner de vulnérabilité Nessus dont le but est de permettre un développement libre de l’outil qui est maintenant sous licence propriétaire
  • Nessus a le taux de faux positifs le plus bas du secteur avec une précision six sigma