Evaluación de seguridad: OpenVAS

En este artículo, discutiremos la descripción general del Sistema abierto de evaluación de vulnerabilidades (Open VAS) y también cubriremos su funcionamiento y sus características, y finalmente concluiremos con Categorías de arquitectura Open VAS. Discutámoslo uno por uno.

Descripción general:
Open Vulnerability Assessment System (OpenVAS) es un software gratuito que proporciona varios servicios y herramientas para la evaluación de vulnerabilidades. La vulnerabilidad se refiere a una debilidad o falla en un sistema. Si un sistema es vulnerable, puede enfrentar amenazas a la identidad y los datos del usuario. Siempre es recomendable evaluar la vulnerabilidad del sistema. La evaluación de vulnerabilidades es un proceso que puede identificar, enumerar y clasificar las vulnerabilidades presentes en un sistema o red para repararlas. Básicamente, se refiere a la seguridad de los recursos del sistema. 

Trabajar en una herramienta de evaluación de vulnerabilidades funciona:
una herramienta de evaluación de vulnerabilidades funciona de la siguiente manera.

  1. Clasifica los recursos del sistema.
  2. Asigna los valores enumerables a los recursos clasificados.
  3. Detecta las posibles amenazas (vulnerabilidades) en cada recurso.
  4. Elimina las vulnerabilidades de forma prioritaria.

Características :

  • Permite que un atacante provoque operaciones no deseadas u obtenga acceso no autorizado.
  • Open VAS es un marco que tiene la licencia GNU General Public License (GNU GPL). 
  • Se basa en una arquitectura cliente-servidor que funciona sobre la base de OpenVAS Transfer Protocol (OTP), Open VAS Management Protocol (OMP) y Open VAS Administration Protocol (OAP). 

Categorías de arquitectura Open VAS:
la arquitectura Open VAS tiene las siguientes categorías de la siguiente manera.

  • Clientes: 
    Open VAS CLI y Green-bone Security Assistant (GSA) son interfaces disponibles para clientes.|
     
  • Servicios: 
    Open VAS Scanner y Open VAS Manager son servicios que realmente realizan las tareas de escanear la máquina host en la red para pruebas de vulnerabilidad de red (NVT).
     
  • Datos: 
    los resultados y las configuraciones de NVT son datos utilizados en el proceso de escaneo de la máquina host.

Publicación traducida automáticamente

Artículo escrito por ayushverma0028 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *