Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Preguntas frecuentes sobre Nessus

Preguntas generales sobre Nessus:

¿Cuál es la versión actual de Nessus?

La versión más reciente de Nessus siempre está disponible en la página Descargas de Tenable. Recomendamos a los clientes que se actualicen a la última versión para aprovechar las nuevas capacidades y las mejoras en el rendimiento y la plataforma.

¿Para qué plataformas de SO tiene compilaciones Nessus?

Nessus es compatible con una variedad de sistemas operativos y plataformas, entre ellos:

  • Debian Linux
  • Fedora
  • FreeBSD
  • Mac OS X
  • Red Hat / CentOS / Oracle Linux
  • SUSE Linux
  • Ubuntu
  • Windows Server 2008 y Windows Server 2012
  • Windows 7, 8 y 10

Para obtener la información más actualizada y las versiones específicas compatibles, consulte la sección Requisitos del sistema de la Documentación de Nessus en nuestro sitio web.

¿Cuáles son los requisitos del sistema/hardware para usar Nessus?

Para ver los requisitos más recientes del sistema y de hardware, consulte la Guía de instalación y configuración de Nessus en el área Documentación de Nessus de nuestro sitio web.

¿Hay instrucciones detalladas sobre cómo instalar y configurar Nessus?

Sí. Están disponibles una Guía de instalación y configuración de Nessus y una Guía del usuario de Nessus detalladas en el área Documentación de Nessus de nuestro sitio web.

¿Dónde puedo obtener más información?

Si aún tiene preguntas sobre Nessus, no dude en contactarse con nosotros, visitar tenable.com o publicar en la Tenable Community.

¿Dónde puedo obtener capacitación de Nessus?

Puede encontrar capacitación de Tenable aquí: https://www.tenable.com/education.

¿Dónde puedo comprar Nessus?

Puede obtener una suscripción a Nessus de Tenable o de uno de nuestros tantos socios. Hay opciones de licencias flexibles, dependiendo de la cantidad de direcciones IP o hosts que desee escanear, o si prefiere ejecutar Nessus a nivel local o en un entorno alojado en la nube.

¿Puedo evaluar Nessus?

Sí, nos encantaría que evalúe Nessus.

¿Puedo usar Nessus para realizar escaneos internos de redes para PCI?

Sí, puede usar Nessus Professional para realizar escaneos internos de redes conforme al requisito 11.2.1 de PCI DSS.

Ofertas de Nessus:

Esta sección contiene detalles de tres ofertas de Nessus, Nessus Expert, Nessus Professional y Nessus Essentials

¿En qué se distinguen las diferentes ofertas?

  • Nessus Essentials: esta es nuestra oferta de introducción de Nessus orientada a educadores, estudiantes e individuos que inician sus carreras en ciberseguridad. Usted puede usar esta herramienta de manera gratuita para escanear sus activos de TI para fines educativos o incluso en su home office (hasta 16 IP).
  • Nessus Professional: este es el primer paso hacia ofertas de Nessus más avanzadas, diseñadas para consultores, evaluadores de penetración y SMB. Nessus Professional proporciona escaneos de TI que se pueden usar en cualquier lugar para detectar vulnerabilidades.
  • Nessus Expert: esta es nuestra oferta premium de Nessus que recomendamos de sobremanera para todos los consultores, evaluadores de penetración, desarrolladores y SMB. Nessus Expert, diseñado para la superficie de ataque moderna, le permite ir más allá de sus activos de TI tradicionales al fortalecer sus aplicaciones web, proteger su infraestructura en la nube y obtener visibilidad de su superficie de ataque conectada a Internet.

¿Pueden explicarme más acerca de la funcionalidad adicional de Nessus Expert?

Nessus Expert se basa en Nessus Professional y proporciona además cobertura para dos áreas adicionales:

  • Escaneo de aplicaciones web: esta funcionalidad de pruebas dinámicas de seguridad de aplicaciones (DAST) proporciona una visibilidad completa y una visión de los problemas de seguridad de aplicaciones web. Escanea de forma segura las aplicaciones web modernas, identificando con precisión las vulnerabilidades en el código de aplicación personalizado, así como las versiones vulnerables de los componentes de terceros que componen la mayor parte de la aplicación.
  • Escaneo de su Infrastructure as Code (IaC): este es el inicio del movimiento de aceleración de la detección (shift left), donde usted puede escanear repositorios de código (de manera ilimitada) para evaluar con el fin de detectar vulnerabilidades antes de la implementación. Esto evita introducir a la nube vulnerabilidades sin saberlo y cuya reparación puede ser costosa y generar disrupciones.
  • Superficie de ataque externa: en pocas palabras, es imposible estar consciente de lo que desconoce. Especialmente activos conectados a Internet que contienen vulnerabilidades críticas que pueden paralizar su negocio. Nessus Expert le permite escanear hasta 5 dominios para detectar y evaluar todos los subdominios que están asociados. ¿Necesita escanear más dominios? Nosotros le ayudamos.

¿No está completamente seguro?

Si no está en el salón de clases, ¡pruebe Nessus Expert por 7 días gratuitamente!

Soporte de Nessus:

Esta sección contiene detalles sobre las operaciones de soporte de Nessus que solo se aplican a los clientes de Tenable que hayan adquirido una suscripción a Nessus.

¿Dónde puedo obtener ayuda sobre un problema que tengo con Nessus si no soy cliente?

Visite Tenable Community para ver si sus preguntas ya se hicieron y se respondieron.

¿Dónde puedo obtener soporte para Nessus?

Podrá obtener soporte en Tenable Community: http://community.tenable.com

Puede utilizar Community para administrar sus casos, ver nuestra base de conocimientos, acceder a capacitaciones, chatear con nosotros, ver la documentación, descargar productos y mucho más.

Este portal le permite administrar los productos de Tenable que haya adquirido y los contactos de soporte autorizados.

¿Cómo obtengo una cuenta de Tenable Community o cómo agrego personas adicionales a la cuenta?

Cuando compra Nessus, proporciona a Tenable el nombre y la dirección de correo electrónico de la(s) persona(s) de contacto técnico. Se crea una cuenta de Tenable Community para cada persona de contacto técnico, las cuales serán configuradas como contacto principal (PC).

El contacto principal (PC) recibirá un correo electrónico de bienvenida con instrucciones para completar la configuración de su cuenta de Tenable Community. El PC tiene la capacidad de agregar y desactivar un contacto de Tenable Community. Haga que el PC inicie sesión en Tenable Community y que seleccione "Add Contact" (Agregar contacto) para agregar o desactivar un contacto registrado. Para nuevos contactos, enviaremos un correo electrónico de activación de la cuenta una vez que esta haya sido creada.

Para actualizar la información de un contacto registrado existente, el PC puede visitar la página "My contacts" (Mis contactos) de Tenable Community.

¿Qué tipo de soporte y mantenimiento de Tenable está disponible para Nessus Professional?

El mantenimiento y el soporte estándar incluyen acceso a actualizaciones de software, revisiones, parches, acceso a los plug-ins actuales y acceso al equipo de Soporte Técnico de Tenable las 24 horas del día, los 7 días de la semana a través de los siguientes recursos:

  • Chat Soporte en Vivo
  • Tenga acceso a soporte en Tenable Community 
  • Acceda a fuentes de plug-ins de Tenable a través de Internet

El soporte avanzado está disponible para Nessus Professional con una suscripción adicional. El nivel avanzado de soporte técnico ayuda a garantizar tiempos de respuesta y resolución más rápidos, y ofrece a los clientes el acceso a soporte telefónico las 24 horas del día, los 7 días de la semana. También se incluyen los SLA de tiempo de respuesta comprometido de - P1: <2 h, P2: <4 h, P3: <12 h, P4: <24 h. Todos los detalles sobre todos nuestros planes de soporte técnico se pueden encontrar aquí.

¿Puedo solicitar que se aumente la prioridad de mi problema?

Tenable determina la prioridad inicial de su problema, aunque, en cualquier momento, usted puede solicitar que se aumente o disminuya la prioridad de un problema a través de Tenable Community. 

¿Qué información debo proporcionar con mi solicitud de soporte?

Al enviar solicitudes de soporte, el cliente debe proporcionar a Tenable todos los datos que sean relevantes para resolver cada solicitud de soporte técnico. Los datos relevantes pueden incluir, entre otros, archivos de registro, volcados de bases de datos, secuencias de comandos de programas, descripciones del entorno de hardware y de software, ejemplos de entradas, así como resultados esperados y reales. Esta información debe ser lo más completa posible, pero la información confidencial (por ejemplo, nombres de cuenta, contraseñas, direcciones IP internas) se debe depurar antes de enviarla a Tenable.

¿Cuál es el tiempo de resolución esperado de un problema?

El soporte técnico de Tenable tiene un objetivo de tiempo de respuesta inicial de un día hábil para casos nuevos.

El tiempo de resolución es el tiempo en el que los ingenieros de soporte intentarán resolver su problema. No hay garantías sobre los tiempos de resolución; sin embargo, la mayoría de los clientes tienen sus problemas resueltos en un día hábil. Según la complejidad del problema, la resolución puede tardar desde unas pocas horas hasta unos pocos días o más. En algunos casos, puede que no sea posible una resolución exitosa o una solución alternativa. Los problemas relacionados con la funcionalidad del motor Nessus se corregirán de forma oportuna. Cuando sea necesario, los plug-ins se modificarán y se ajustarán para proporcionar las mejores respuestas generales a toda la base de clientes, pero puede haber sistemas operativos, aplicaciones y otros dispositivos de red que respondan de maneras que impidan que los problemas o las interrupciones se resuelvan. En tales casos, la política de Tenable es que el proveedor correspondiente sea responsable de la corrección de la respuesta o el comportamiento de sus productos.

¿Qué versiones de Nessus admite Tenable?

Actualmente, el soporte de Tenable cubre versiones autorizadas y no modificadas de archivos binarios, herramientas y nuestras propias utilidades de Nessus. Esto no incluye ningún producto compilado por el usuario ni productos desarrollados por terceros. Tenable no proporciona soporte para el sistema operativo subyacente, el hardware, las aplicaciones o los productos de terceros que accedan a un servidor Nessus. Además, Tenable no está obligado a proporcionar servicios de soporte en relación con lo siguiente:

  1. cualquier otro software que no sea el software admitido;
  2. cualquier capacitación presencial o consultoría in situ;
  3. diseño de cualquier aplicación;
  4. parches o modificaciones en el código fuente del software compatible creado por cualquier tercero que no sea Tenable;
  5. instalación, configuración o mal funcionamiento de cualquier parte de la computadora del cliente o del equipo del hardware de red o
  6. instalación, configuración o mal funcionamiento de cualquier parte del sistema operativo del cliente, incluidos, entre otros, kernels, bibliotecas, parches y controladores.

¿Admitirán versiones con parches del usuario de Nessus 4.x o archivos binarios superiores?

No.

¿La asistencia cubre la versión del software de Nessus 2.x GPL?

No.

¿Dónde debo enviar los avisos requeridos por el contrato de Nessus?

Tenable Network Security, Inc.
6100 Merriweather Drive, 12th Floor
Columbia, MD 21044
Attn: Legal Department

Concesión de licencias de Nessus:

¿Puedo usar Nessus en el trabajo?

Nessus Professional cuanta con licencia para una suscripción anual y está diseñado para usarse en un entorno de trabajo. Incluye la capacidad de escanear IP ilimitadas, operabilidad de uso portátil en cualquier lugar y funciones avanzadas, como la evaluación de configuración, Live Results e informes personalizados. Es ideal para consultores, evaluadores de penetración y profesionales de la seguridad.

La utilización de Nessus® Essentials es gratuita para escanear cualquier entorno, pero se limita a 16 direcciones IP por escáner. Es ideal para educadores, estudiantes y cualquier persona que se inicie en ciberseguridad. 

¿Cómo funciona la licencia de Nessus en un entorno de VM (máquina virtual)?

Ya sea que esté utilizando Nessus en un entorno físico o virtual, las direcciones IP o hosts desde los cuales escanee deben tener licencia.

Soy consultor, ¿puedo usar Nessus para realizar la detección de vulnerabilidades de mi cliente?

Sí, Tenable le permite usar Nessus para escanear redes de terceros. Nessus Professional es ideal para consultores, ya que proporciona evaluaciones ilimitadas, la capacidad de utilizarlo en cualquier lugar y funciones como los informes personalizados, que permiten adaptarlos al cliente o equipo.

Necesito de una gran movilidad. ¿Nessus ofrece alguna opción de portabilidad?

Nessus puede ser implementado en diversas plataformas, incluyendo Raspberry Pi. Sin importar dónde esté, a dónde tenga que ir o qué tan distribuido esté su entorno, Nessus es totalmente portátil.

Somos fabricantes de software o hardware, ¿podemos incluir Nessus en los productos que vendemos a nuestros clientes?

Si está interesado en un acuerdo de fabricante de equipo original con Tenable para el motor Nessus y los plug-ins de Tenable, póngase en contacto con nosotros.

¿Nessus puede ser usado para escanear entornos de OT?

No recomendamos que se escaneen activos de OT con Nessus. Sin embargo, hasta el 50 % de un entorno de OT contiene activos basados en TI. Tenable.ot está diseñado específicamente para entornos de OT y ya tiene a Nessus incorporado. Hemos construido la lógica para que Tenable.ot proteja su OT, y Nessus escaneará sus activos de TI en el entorno de OT. De este modo, asegura que toda su infraestructura de OT tenga la visibilidad, la seguridad y el control que necesita, sin desestabilizar el entorno al ejecutar escaneos basados en TI o en equipo de OT.

Nessus Agents:

¿Qué son los Nessus Agents?

Los Nessus Agents están disponibles con Tenable.io Vulnerability Management y Tenable On-Prem Agent Manager. Los Nessus Agents son un tipo de sensor adicional que puede usarse para aumentar la visibilidad y proporcionar flexibilidad a fin de obtener resultados de escaneo donde los escaneos tradicionales de redes pueden fallar.

¿Cuándo usaría Nessus Agents?

La mayoría de las organizaciones utilizan una combinación de escaneo basado en agentes y escaneo sin agentes en sus programas de gestión de vulnerabilidades. Los Nessus Agents proporcionan un subconjunto de la cobertura en un escaneo de red tradicional, pero son atractivos en varios escenarios, entre ellos:

  • Escaneo de dispositivos terminales transitorios que no siempre están conectados a la red local. Con el escaneo tradicional de red basado en una programación, estos dispositivos a menudo se pasan por alto, lo que causa brechas en la visibilidad. Los Nessus Agents permiten realizar auditorías de cumplimiento y verificaciones de vulnerabilidades locales que sean confiables en estos dispositivos, lo que proporciona cierta visibilidad donde antes no la había.
  • Escanear activos para los que no tiene credenciales o para los que no puede obtener credenciales fácilmente: Nessus Agent, cuando se instala en el sistema local, puede ejecutar las verificaciones locales.
  • Mejorar el rendimiento general de escaneos: Dado que los agentes operan en paralelo utilizando recursos locales para realizar verificaciones locales, el escaneo de red puede reducirse a solo verificaciones de red remotas, lo que acelera el tiempo de finalización del escaneo.

¿Qué plataformas son compatibles con Nessus Agents?

Actualmente, los Nessus Agents son compatibles con una variedad de sistemas operativos, entre ellos:

  • Amazon Linux
  • CentOS
  • Debian Linux
  • OS X
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • Windows Server 2008 y 2012, y Windows 7 y 8

Para obtener la información más actualizada y las versiones específicas compatibles, consulte la página de descarga de Nessus Agents en nuestro sitio web.

¿Qué productos Tenable funcionan con Nessus Agents?

Los Nessus Agents funcionan con Tenable.io Vulnerability Management y SecurityCenter (SC) o SecurityCenter Continuous View (SCCV). Los Nessus Agents se pueden implementar y administrar directamente desde la consola de Tenable.io. La administración de los Nessus Agents para su uso con SC o SCCV requiere On-Prem Agent Manager.

¿Cuál es el consumo de recursos de Nessus Agents?

La sobrecarga de rendimiento de Nessus Agent es mínima y puede reducir mínimamente la sobrecarga general de la red. En vez de ello, los agentes utilizan recursos locales para escanear el sistema o dispositivo en el que se encuentran, en lugar de consumir recursos de la red para fines de escaneo.

¿Cómo se actualizan los Nessus Agents?

Los Nessus Agents pueden implementarse utilizando la mayoría de los sistemas de gestión de software y actualizarse automáticamente una vez implementados.

¿Cómo inicio un escaneo utilizando Nessus Agents?

Los usuarios actuales de Nessus encontrarán que iniciar un escaneo basado en agentes es similar a ejecutar un escaneo en Nessus, con solo algunas pequeñas diferencias.

  • Para empezar, seleccione una plantilla de escaneo en la sección "Agentes" de la Biblioteca de escaneo.
  • A continuación, en lugar de seleccionar un escáner o ingresar manualmente los objetivos, seleccione el grupo de agentes que servirán como objetivos para el escaneo (se le presentará una lista desplegable de grupos para elegir).
  • Por último, especifique cuánto tiempo debe durar un escaneo para que el agente se conecte; este es el período en el que los agentes objetivo pueden realizar una verificación, recibir una nueva política y cargar sus resultados para un escaneo en particular.

¿Puedo revisar los resultados de los escaneos de Nessus Agents que se han informado antes de que se complete la programación?

Sí.

¿Con qué frecuencia los Nessus Agents realizan verificaciones?

Los Nessus Agents realizan verificaciones utilizando un método escalonado que se basa en el número de agentes vinculados a Tenable.io Vulnerability Management o a On-Prem Agent Manager. La frecuencia de verificaciones comienza en 30 segundos y puede variar en hasta 2000 segundos, y es ajustada por Tenable.io/On-Prem Agent Manager en función de la carga del sistema de gestión (número de agentes).

¿Puedo ver qué Nessus Agents realizaron verificaciones y cuáles no?

La interfaz de gestión de agentes enumera una serie de detalles relacionados con la gestión sobre el agente, como Hora de la última verificación y Último escaneo.

¿Qué privilegios requiere Nessus Agents para ejecutarse?

Nessus Agent se ejecuta en la cuenta del sistema local. Necesita privilegios suficientes para instalar software que se ejecute en esta cuenta.

¿Un usuario de computadora portátil o de escritorio puede desactivar el agente?

Sí, si el usuario tiene privilegios administrativos en su sistema.

¿Puedo exportar un informe mientras se está ejecutando una programación?

No, el escaneo debe completarse antes de que se pueda exportar un informe.

¿Nessus Agent puede dejar un informe en el escritorio del usuario? ¿P. ej., gráfico, puntuación, etc.?

No. Los Nessus Agents envían los resultados a su gerente, donde los datos resultantes pueden incluirse en los informes.

¿Qué plug-ins de Nessus ejecutarán Nessus Agents?

Las políticas de Nessus Agents incluyen plug-ins que realizan verificaciones locales apropiadas para la plataforma en la que se está ejecutando el agente. No se crean conexiones a servicios en el host.

Estos plug-ins incluyen los que realizan auditorías de parches, verificaciones de cumplimiento y detección de malware. Hay varias excepciones, entre ellas:

  • Los plug-ins que funcionan según la información revelada de forma remota no pueden ejecutarse en los agentes
  • Los agentes no realizan escaneos externos basados en redes y, por lo tanto, no pueden ejecutarse verificaciones de redes.

El equipo de Tenable Research está constantemente añadiendo y actualizando plug-ins. Para ver una lista completa de plug-ins, visite: /plugins.

¿Puedo usar el escaneo basado en agentes por sí solo?

Aunque recomendamos una combinación del escaneo tradicional con el escaneo basado en agentes para asegurar una visibilidad completa de toda su red, existen algunos escenarios en los que el único sensor disponible para un dispositivo podría ser Nessus Agent. Nessus Agent podrá proporcionar visibilidad de las verificaciones y vulnerabilidades locales donde, de otro modo, no habría sido posible.

¿Cuáles son las formas de automatizar la implementación/agrupación de agentes?

Puede utilizar secuencias de comandos o cualquier solución de gestión de parches, como SCCM. A continuación, se incluyen los comandos de Nessus Agents que pueden utilizarse en secuencias para automatizar la implementación/agrupación de agentes.

Nota: On-Prem Agent Manager (para SC/SCCV) estará en el puerto 8834. Tenable.io estará en el 443.

Redhat Linux: /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Red Hat linux" --host=hostname --port=8834

Amazon Linux: /opt/nessus_agent/sbin/nessuscli agent link --key=apikey --groups="Amazon linux" --host=hostname --port=8834

Windows Member Server: msiexec /i NessusAgent-<version number>-x64.msi NESSUS_GROUPS="Windows, Windows Member Servers" NESSUS_SERVER="hostname:8834" NESSUS_KEY=apikey /qn

• Dispositivos móviles:

¿Qué versiones de Nessus admiten la integración del sistema de gestión de dispositivos móviles (MDM)?

Nessus Professional no admite MDM. Cuando forma parte de un paquete con SecurityCenter y Tenable.io, Nessus Manager incluye integraciones con MDM desarrolladas previamente. 

Configuración y resolución de problemas de Nessus:

¿Cómo puedo cambiar la contraseña de un usuario de Nessus?

Los cambios de contraseña se realizan a través de la interfaz web de Nessus. Haga clic en el nombre de su cuenta en la esquina superior derecha, seleccione "Settings" (Configuración), haga clic en "Accounts" (Cuentas), haga clic en el usuario para el que desea cambiar la contraseña, haga clic en "Change Password" (Cambiar contraseña), cambie la contraseña, confirme y haga clic en "Save" (Guardar).

Intenté instalar Nessus a través de RPM, pero aparece un error. ¿Por qué no puedo instalar Nessus de esta manera?

Si descargó el RPM de Nessus a un sistema Windows y, luego, lo transfirió a su sistema Unix, el nombre del archivo RPM de Nessus probablemente será algo similar a Nessus-5[1].0.0-es4.i386.rpm. RPM no acepta corchetes (es decir, [1]). Cambie el nombre del archivo a Nessus-5.0.0-es4.i386.rpm y vuelva a intentar la instalación.

¿Hay alguna función que me ayude a solucionar errores?

A medida que las redes se vuelven más sofisticadas y complejas, concentrarse en los problemas potenciales cada vez consume más tiempo. Nessus viene incorporado con función de captura de paquetes que permite una potente capacidad de depuración para solucionar problemas de escaneo del cliente. Además, Nessus contiene un nuevo centro de recursos que ofrece a los usuarios la información pertinente al alcance de su mano. Las guías específicas de usuario proporcionan consejos y orientación accionables con base en las operaciones y funciones que se llevan a cabo.

Nessus específico de Windows:

Cuando intento instalar Nessus Windows, ¿por qué recibo el error "Error 1607:Unable to Install InstallShield Scripting Run Time" (Error 1607: no se puede instalar InstallShield Scripting Run Time)?

Este código de error puede producirse si se ha desactivado el servicio de Instrumental de administración de Windows (WMI). Verifique que el servicio se esté ejecutando.

Si el servicio de WMI se está ejecutando, entonces esto puede ser un problema entre la configuración del sistema operativo Microsoft Windows y el producto InstallShield, que se utiliza para instalar y quitar Nessus Windows. Hay artículos de la base de conocimientos de Microsoft e InstallShield que detallan las causas potenciales y la resolución del problema.

¿Hay alguna diferencia entre ejecutar Nessus en un sistema operativo Windows Server (como Server 2008 o 2012) y en un sistema operativo de escritorio de Windows (como Windows 7 o Windows 8)?

Sí. Los sistemas de escritorio de Microsoft Windows tienen limitaciones de red que pueden afectar el rendimiento de Nessus. La pila de TCP/IP limita el número de intentos simultáneos de conexiones TCP salientes incompletas. Una vez que se alcanza el límite, los intentos de conexión subsiguientes se ponen en una cola y se resuelven a una velocidad fija (10 por segundo). Si entran demasiados en la cola, es posible que se descarten.

Esto puede ocasionar que un escaneo de Nessus en un sistema operativo de escritorio de Windows tenga potencialmente falsos negativos. Para una mayor precisión, se recomienda que Nessus en un sistema operativo de escritorio de Windows tenga la limitación del escaneo de puertos configurada de la siguiente manera, que se encuentra en el tipo de configuración "Performance" (Rendimiento), en General Settings (Configuración general) de una nueva política:

Número máximo de hosts: 10

Número máximo de comprobaciones de seguridad: 4

Número máximo de paquetes por segundo para un escaneo de puertos: 50

Para un mayor rendimiento y confiabilidad del escaneo, es muy recomendable que Nessus Windows se instale en un producto de servidor de la familia de Microsoft Windows, como, por ejemplo, Windows Server 2008 o 2012.

¿Puedo usar Nessus en un sistema con un sistema de prevención de intrusiones basado en el host (HIPS) instalado?

No. Durante el proceso de escaneo de un objetivo remoto, Nessus debe fraguar paquetes TCP/UDP y enviar sondeos que a menudo se consideran "maliciosos" por el software de HIPS. Si el sistema HIPS está configurado para bloquear el tráfico malicioso, interferirá con Nessus y hará que los resultados del escaneo sean incompletos o poco fiables.

Verificaciones de cumplimiento:

¿Respecto de qué realizan la auditoría las verificaciones de cumplimiento?

Las verificaciones de cumplimiento se redactan con base en las guías de mejores prácticas de la comunidad y las políticas de seguridad, como CIS Benchmarks. Para los sistemas Windows, las auditorías de cumplimiento pueden verificar la complejidad de las contraseñas, la configuración del sistema, los valores del registro y la mayoría de las configuraciones que puedan describirse en un archivo de política de Windows. En el caso de los sistemas Unix, las auditorías de cumplimiento comprueban los procesos en ejecución, la política de seguridad del usuario, la configuración a nivel del sistema y los valores dentro de los archivos de configuración de aplicaciones.

¿Cómo creo mis propias políticas de auditoría?

Tenable cuenta con documentación disponible para redactar políticas de auditoría personalizadas. En muchos casos, los clientes de Tenable pueden utilizar las políticas de auditoría predeterminadas y eliminar o modificar las pruebas que se incluyen para cumplir con sus requisitos específicos. Para los casos en los que se necesitan modificaciones más detalladas, Tenable ha documentado ejemplos para cada tipo de verificación. Estos pueden ser usados para crear controles personalizados plenamente en consonancia con las directrices de configuración de su organización. La documentación está disponible en el área Documentación de Nessus de nuestro sitio web.

¿Las políticas de auditoría pueden comprobar la existencia de "XYZ"?

A menudo, Tenable recibe solicitudes de realización de pruebas de "telemetría" para parámetros técnicos que están fuera del alcance de las verificaciones de auditoría. Las verificaciones de cumplimiento pueden auditar la configuración subyacente del sistema operativo; sin embargo, no fueron diseñadas para verificar elementos tales como los servidores de arranque dual, el comportamiento de inicio de sesión del usuario, la utilización de la CPU o cuándo se utilizó un programa por última vez. Según cada caso, algunas aplicaciones pueden producir archivos de registro o configuraciones de registro que capturen este tipo de información, pero como función básica de las verificaciones de cumplimiento, no detectan este tipo de información de manera predeterminada.

¿Necesito ejecutar un agente para realizar estas verificaciones?

No. Puede ejecutar escaneos con agentes o sin ellos.

¿En qué se diferencia una verificación de cumplimiento de una detección de vulnerabilidades?

Nessus puede realizar detecciones de vulnerabilidades de servicios de red y también puede iniciar sesión en los servidores para descubrir cualquier parche que falte. Sin embargo, la falta de vulnerabilidades no implica que un servidor esté bien configurado. La ventaja de utilizar Nessus para realizar auditorías de cumplimiento junto con las detecciones de vulnerabilidades es que todos los datos se pueden obtener y evaluar al mismo tiempo. Saber cómo está configurado un servidor, además de qué vulnerabilidades están presentes y cómo están colocados los parches, ayuda a priorizar los sistemas y a mitigar el riesgo.

¿Qué sistemas pueden auditarse?

Nessus puede realizar auditorías en Windows y en varios sistemas compatibles con Unix, entre ellos:

Windows:

  • Windows 2008 Server
  • Windows 2012 Server
  • Windows 2016 Server
  • Windows 2019 Server
  • Windows 7
  • Windows 10

Compatibles con Unix:

  • Solaris
  • Linux
  • FreeBSD/OpenBSD/NetBSD
  • HP/UX
  • AIX
  • Mac OS X

Otras plataformas:

  • Cisco
  • Palo Alto
  • NetApp
  • Amazon AWS
  • Microsoft Azure
  • MS SQL Server
  • Oracle
  • Muchos más

¿Respecto de qué estándares se realiza la auditoría?

Tenable ha desarrollado más de 600 políticas de auditoría diferentes que tienen en cuenta muchos aspectos de los requisitos de cumplimiento comunes, como SOX, FISMA, HIPAA y otros. Las auditorías certificadas para CIS Benchmarks, DISA STIG, los consejos de los proveedores y las mejores prácticas recomendadas por otras organizaciones ofrecen a los usuarios una visión completa del estado de la configuración de su organización. Todos los archivos de auditoría también incluyen referencias cruzadas muy completas a reconocidas normas de autoridades tales como NIST, PCI e ISO.

El personal de Tenable crea y actualiza periódicamente los archivos de auditoría.

¿Las verificaciones de cumplimiento están disponibles para todas las ediciones de Nessus?

Las verificaciones de cumplimiento están disponibles para Nessus Professional. No están disponibles para Nessus Essentials.

¿Todas las verificaciones de cumplimiento están disponibles para todas las plataformas de Nessus?

Sí, el sistema operativo en el que se ejecuta Nessus no tiene importancia. Puede realizar auditorías de cumplimiento de un servidor Windows desde un sistema Mac OS X, y también puede auditar un servidor Linux desde un sistema Windows.

¿Cómo obtengo las verificaciones de cumplimiento?

Si usted es un usuario de Tenable Nessus Professional, Nessus Scanner ya tendrá los plug-ins requeridos para realizar auditorías de cumplimiento. Actualice sus plug-ins para obtenerlos. Los clientes de Nessus Professional que tengan una versión de Nessus v6.x o posterior verán las verificaciones de cumplimiento en la interfaz del usuario de Nessus.

Además de los archivos de auditoría integrados en cada versión de Nessus, Tenable ha puesto a disposición todas las políticas de auditoría de cumplimiento para su descarga en la página Descargas de Tenable.

¿Hay algún cargo por los plug-ins de verificación de cumplimiento?

No. Los plug-ins de verificación de cumplimiento están incluidos con su suscripción a Nessus.

¿Cómo configuro los plug-ins de verificación de cumplimiento para que coincidan con mi política de seguridad?

La documentación detallada está disponible en el PDF en el área Documentación de Nessus de nuestro sitio web.

¿Las verificaciones de cumplimiento están activadas de manera predeterminada cuando realizo un escaneo?

No. Se activan después de haber seleccionado manualmente un archivo de auditoría para realizar el escaneo.

¿Por qué aparece el mensaje de error "Supplied credentials don't have enough privileges to audit the remote host" (Las credenciales suministradas no tienen privilegios suficientes para auditar el host remoto) cuando intento realizar verificaciones de cumplimiento?

La cuenta que se utiliza para las credenciales de inicio de sesión debe tener permisos para leer la política de la máquina local. Si un host de destino no participa en un dominio de Windows, la cuenta debe ser miembro del grupo de administradores del host. Si el host participa en un dominio, el grupo de administradores del dominio será un miembro del grupo de administradores del host, y la cuenta tendrá acceso a la política de la máquina local si es un miembro del grupo de administradores del dominio.

Suscripciones a los plug-ins de Tenable:

¿Qué son los plug-ins de Nessus?

A medida que la información sobre nuevas vulnerabilidades se descubre y se hace pública, el personal de investigación de Tenable diseña programas que permiten que Nessus las detecte. Estos programas se denominan "plug-ins" y están escritos en Nessus Attack Scripting Language (NASL). Los plug-ins contienen información sobre vulnerabilidades, un conjunto genérico de acciones de reparación y el algoritmo para comprobar la presencia del problema de seguridad. Los plug-ins también se utilizan para obtener información de configuración de hosts autenticados, con el fin de aprovecharlas para realizar auditorías de configuración respecto de las mejores prácticas de seguridad.

¿Cuántos plug-ins de Nessus hay?

Vea la información más reciente sobre los plug-ins de Nessus donde hay una lista de la cantidad total de plug-ins y CVE cubiertos, además de una lista de la familia de plug-ins.

¿Cómo accedo a los plug-ins de Nessus?

Los plug-ins de Nessus están disponibles para su descarga a través de la fuente disponible en la interfaz del usuario, así como en el modo fuera de línea, mediante un proceso de descarga a través de la línea de comandos de Nessus, la cual emite un código de comprobación que puede introducirse en https://plugins.nessus.org/offline.php.

¿Con qué frecuencia se actualizan los plug-ins de Nessus?

Los plug-ins de Nessus se actualizan a diario, en función de cuándo los proveedores y los sitios de investigación de seguridad publiquen nuevas vulnerabilidades. Las actualizaciones están disponibles automáticamente a través de la fuente de plug-ins de Nessus para ser cargadas en su próxima política de escaneo.

Cuando haya nuevas actualizaciones disponibles, ¿puedo escanear solo con estas actualizaciones entre mis intervalos normales de escaneo?

Nessus puede realizar una evaluación de vulnerabilidades sin conexión automáticamente con cada actualización de plug-ins. Desde aquí, puede ejecutar fácilmente un escaneo para validar la presencia de la vulnerabilidad, lo que acelera la detección y la priorización exactas de los problemas.  

¿Puedo usar plug-ins mientras evalúo una versión de Nessus?

¡Por supuesto! Si le interesa evaluar Nessus y trabaja con plug-ins, descargue o solicite una evaluación.

¿Qué plug-ins puedo distribuir en mi libro, revista o CD?

Debe obtener el consentimiento expreso por escrito de Tenable Network Security para redistribuir cualquier plug-in de Tenable o copia de Nessus.

¿Puedo solicitar modificaciones de los plug-ins de Tenable como parte de mi suscripción a Nessus?

Sí, agradecemos los comentarios para mejorar o reparar los plug-ins existentes, y tendremos en cuenta las solicitudes de futuras versiones de plug-ins.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Probar Tenable Web App Scanning

Disfrute de acceso completo a nuestra última oferta de escaneo de aplicaciones web diseñada para aplicaciones modernas como parte de la plataforma Tenable One Exposure Management. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

Su prueba de Tenable Web App Scanning también incluye Tenable Vulnerability Management y Tenable Lumin.

Comprar Tenable Web App Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Probar Tenable Lumin

Visualice y explore su gestión de exposición, realice un seguimiento de la reducción de riesgos a lo largo del tiempo y compárese con sus competidores con Tenable Lumin.

Su prueba de Tenable Lumin también incluye Tenable Vulnerability Management y Tenable Web App Scanning.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para saber cómo puede ayudarle Tenable Lumin a obtener información de toda su organización y gestionar el riesgo cibernético.

Probar Tenable Nessus Professional gratuitamente

GRATIS POR 7 DÍAS

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día.

NUEVO - Tenable Nessus Expert
Ahora disponible

Nessus Expert viene con aún más funcionalidades, incluyendo escaneo de superficie de ataque externa y la capacidad de agregar dominios y escanear infraestructura en la nube. Haga clic aquí para probar Nessus Expert.

Rellene el formulario a continuación para continuar con la prueba de Nessus Pro.

Comprar Tenable Nessus Professional

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día. Tenable Nessus Professional ayudará a automatizar el proceso de escaneo de vulnerabilidades, ahorrará tiempo en sus ciclos de cumplimiento y le permitirá involucrar a su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añada soporte y capacitación

Probar Tenable Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Tenable Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Tenable Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Compre una licencia plurianual y ahorre más.

Añada soporte y capacitación