Un escaneo de seguridad no autenticado (escaneo de seguridad con sesión cerrada) es un tipo de escaneo de seguridad que se realiza sin necesidad de credenciales o información de inicio de sesión. Este tipo de escaneo se utiliza normalmente para comprobar la información o los recursos de acceso público que podrían ser explotados por los atacantes.
¿Cuáles son los 4 tipos principales de vulnerabilidad?
1. Vulnerabilidades de software sin parchear - Son vulnerabilidades en el software que aún no han sido parcheadas por el proveedor de software. Las vulnerabilidades de software no parcheadas suelen ser explotadas por los atacantes para obtener acceso a los sistemas o a los datos.
2. Sistemas y aplicaciones mal configurados - Los sistemas y aplicaciones mal configurados pueden dejarlos abiertos a los ataques. Por ejemplo, un servidor web que no está configurado correctamente puede permitir a los atacantes acceder a datos o archivos sensibles.
3. Controles de seguridad insuficientes - La falta de controles de seguridad adecuados puede permitir a los atacantes saltarse las medidas de seguridad y acceder a los sistemas o datos. Por ejemplo, un sistema que no cuenta con las medidas de autenticación adecuadas puede permitir el acceso no autorizado.
4. Ingeniería social - Este es un tipo de ataque en el que los atacantes explotan las debilidades humanas para obtener acceso a los sistemas o datos. Por ejemplo, un atacante puede engañar a un usuario para que divulgue su contraseña o haga clic en un enlace malicioso. ¿Cómo detecta Qualys las vulnerabilidades? Qualys detecta las vulnerabilidades realizando escaneos de los dispositivos de una red. Estos escaneos pueden ser programados o realizados bajo demanda, y buscan vulnerabilidades conocidas en el software y el hardware que componen los dispositivos de la red. Qualys también ofrece un servicio gestionado de detección y respuesta, que incluye la supervisión continua de vulnerabilidades y amenazas.
¿Qué es un escaneo de vulnerabilidad autenticado?
Un escaneo de vulnerabilidad autenticado es un tipo de escaneo de seguridad que requiere credenciales de autenticación para acceder a los sistemas de una organización y realizar el escaneo. Este tipo de exploración se utiliza normalmente para evaluar la seguridad de la red interna de una organización, ya que proporciona una imagen más precisa de la postura de seguridad de los sistemas en cuestión.
Hay varios métodos de autenticación que se pueden utilizar para un escaneo autenticado, como la autenticación básica, la autenticación NTLM o la autenticación Kerberos. El método de autenticación específico utilizado dependerá de la configuración de la red de la organización.
Una vez que se proporcionan las credenciales de autenticación, la herramienta de escaneo intentará conectarse a los sistemas en cuestión y realizar una serie de pruebas para comprobar las vulnerabilidades. Estas pruebas pueden incluir la comprobación de las vulnerabilidades conocidas, el intento de explotar las vulnerabilidades conocidas, o tratar de acceder a los datos sensibles.
Los resultados de un escaneo autenticado pueden ser más precisos que los de un escaneo no autenticado, ya que proporcionan una mejor comprensión de la postura de seguridad de los sistemas en cuestión. Sin embargo, también pueden llevar más tiempo y ser más difíciles de configurar, ya que las credenciales de autenticación deben proporcionarse por adelantado.
¿Cuál es el beneficio de ejecutar un escaneo autenticado frente a un escaneo rápido no autenticado7?
El beneficio de ejecutar un escaneo autenticado es que puede obtener una imagen más precisa de la postura de seguridad del sistema objetivo. Al autenticarse con el sistema, puede enumerar todos los puertos y servicios abiertos, así como comprobar cualquier vulnerabilidad que pueda existir. Además, a menudo puede realizar una comprobación más exhaustiva del sistema en cuanto al cumplimiento de las políticas de seguridad.
¿Cómo detecta Qualys las vulnerabilidades? Qualys realiza escaneos de red para identificar vulnerabilidades en los dispositivos conectados a una red. Los escaneos se programan y también se pueden hacer bajo demanda. Buscan vulnerabilidades tanto en el hardware como en el software que componen los dispositivos. Qualys ofrece servicios gestionados de detección y respuesta, incluida la supervisión continua de vulnerabilidades y amenazas.