Créer des scans des plug-ins Nessus

Le scan de plug-in Nessus lance un scan Nessus avancé qui exécute une liste définie par l'utilisateur de plug-ins sur les assets spécifiés dans la liste de CIDR et d'adresses IP.

OT Security exécute le scan sur les assets réactifs au sein des CIDR désignés. Cependant, afin de protéger vos appareils OT, OT Security scanne uniquement les assets réseau confirmés dans la plage donnée (hors PLC). OT Security exclut les assets de type Endpoint (Terminal) du scan.

À partir de OT Security 4.1, vous pouvez créer de nouveaux scans avec les options suivantes :

  • Effectuer des tests approfondis — Cette option permet à Nessus d'effectuer un scan détaillé comprenant des plug-ins qui peuvent augmenter la durée du scan, mais permet de découvrir des détails approfondis tels que les fichiers JAR ou les bibliothèques Python installées.

  • Traitement à verbosité élevée — Cette option permet au scan de fournir des détails supplémentaires sur la vulnérabilité que vous pouvez utiliser pour dépanner une détection du scan. Cette option permet également à Attack Path Analysis de tirer parti des données de connexions de scan Nessus.

  • Délai d'attente du réseau (en secondes) — Délai maximal pendant lequel Nessus doit attendre une réponse de l'hôte. Si vous scannez sur un hôte lent, vous pouvez augmenter le nombre de secondes. La valeur par défaut est de 15 secondes.

  • Nombre maximal de vérifications simultanées par hôte — Nombre maximal de vérifications que Nessus doit réaliser sur l'hôte. Le nombre de vérifications par défaut est de 2.

  • Nombre maximal d'hôtes simultanés par scan — Nombre maximal d'hôtes que Nessus peut scanner simultanément. Le nombre d'hôtes par défaut est de 10.

Les informations sur le scan Nessus comprennent les détails suivants pour un scan authentifié :

  • Dernier scan réussi

  • Durée du dernier scan

  • Dernier scan authentifié réussi

Les informations sur le scan Nessus vous aident à :

  • Identifier les assets évalués et non évalués.

  • Comprendre si vos assets sont ciblés par des scans authentifiés ou non authentifiés.

  • Suivre les meilleures pratiques en matière de scan et de gestion des vulnérabilités. Par exemple, vous en effectuant des scans d'évaluation de vulnérabilités sur des assets de type informatique exécutant Windows ou Linux. Les scans, avec ou sans informations d'authentification, permettent d'évaluer la part de la surface d'attaque de votre organisation qui est exposée à la fois en interne et en externe.

Le scan Nessus dans OT Security utilise les mêmes paramètres de politique qu'un scan réseau de base dans Tenable Nessus, Tenable Security Center et Tenable Vulnerability Management. La seule différence réside dans les options de performance de OT Security. Voici les options de performance pour le scan Nessus dans OT Security. Ces options s'appliquent également au scan Nessus de base que vous lancez à partir de la page Inventaire > Tous les assets.

  • 5 hôtes simultanés (max.)

  • 2 vérifications simultanées par hôte (max.)

  • 15 secondes de délai d'expiration pour la lecture réseau

Remarque : Tenable Nessus est un outil invasif qui fonctionne mieux dans les environnements informatiques. Tenable ne recommande pas d'utiliser Tenable Nessus sur les appareils OT, car cela peut interférer avec leur fonctionnement.

Pour exécuter un scan Nessus de base sur un asset, voir Effectuer un scan Tenable Nessus spécifique à un asset.

Remarque : vous pouvez exécuter le scan de base sur des assets de type Endpoint (Terminal).