AUDITISEG

Vulnerator : análisis de vulnerabilidad

 

  • Garantizar el cumplimiento de Solución de Evaluación (ACAS)
  • Obtencion y validacion de la Información de la Defensa Agencia de Sistemas (DISA) Guías de complementación de seguridad técnicas (Stigs)
  • Brindar la seguridad del protocolo de automatizacion de contenidos (SCAP) y  analizar los cumplimientos de solucion de evaluacion a través de ACAS o el Verificador de Cumplimiento SCAP (SCC) 1
  • Programa encargado  del escaneado de seguridad automatizada de Windows (WASSP)

Utilidad de la vulnerabilidad de análisis: vulnerator

 

  1. Selector de edad:  es una tarjeta de registro que ayuda en la navegacion entre las características de vulnerator:
    • Informes: la aplicación, tiene esta pestaña  con todos los controles del análisis de vulnerabilidad de archivos y creación de informes legibles. Es la página principal de bienvenida.
    • Mitigaciones: hecha para la creación y el mantenimiento de mitigaciones reutilizables de las vulnerabilidades en curso
    • Vistazo de la vulnerabilidad: da una visión rápida de resultados de las vulnerabilidades analizadas. da informes adicionales al IAVMs, actualmente en construcción.
    • Contactos de activos: En proceso de desarrollo y está diseñado para crear rápidamente una lista de clientes para cada sistema y grupos definidos por el usuario de los sistemas. Estas listas se usarian para generar mensajes de correo a los contactos informándoles de las vulnerabilidades actuales bajo su área de responsabilidad.
  2. Panel de opciones de informes: Es el centro de control, dentro de este panel  se dan los parámetros para el informe a construir, y los archivos de vulnerabilidad a ser analizados. Esta área también contiene el archivo “Ejecutar” para iniciar el análisis de las vulnerabilidades.
  3. Listado de archivos:  muestra la lista actualizada de archivos a ser analizados, tipo, y estado actual.
  4. Controles de la ventana: Similar a Windows, afectan al posicionamiento de la ventana (pantalla completa, pantalla parcial, minimizados y cerradas).
  5. Comando desplegables de botones: Estos botones lanzan ventanas desplegables para ver información adicional sobre el programa y el enlace:
    • Noticias: A partir de la version  v6.1.1, vulnerator  informa temas y versiones publicadas en GitHub del proyecto. esto es un centro de información que puede activar.
    • Acerca de: La información acerca de la aplicación como la versión, datos de contacto de la creadora y enlaces a los sitios pertinentes.
    • Tema:  Aquí, usted tiene la capacidad de decidir entre un tema claro u oscuro.
  6. Barra de estado:  verificar el estado de la actividad que haya realizado – progreso solicitud y el informe de errores básicos.
  7. Presentar Contador: comprobar y asegurarse de que todos los archivos que desea analizar se contabilizan.

Guía de inicio rápido

Saltar a usar el software!

  1. Descargar el software desde la página Releases
  2. Extraer toda la carpeta del archivo “* .zip” que acabas de descargar
  3. Ejecute el archivo “Vulnerator.exe” desde dentro de la carpeta que acaba de extraer
    • El ejecutable tiene los archivos ocultos de los que depende para funcionar – que se envían con la aplicación. Si vulnerator no encuentra estos archivos en el directorio que se encuentra no funcionará
  4. ¡Listo!
You must sign in to rate content.
(Unrated)

Comments

There are no comments yet for this post.

Leave a Comment

You must be logged in to post a comment.