Quel est l’identifiant unique utilisé pour l’affectation d’une adresse IP avec le protocole DHCP ?
Si il y a une résolution de nom inverse, la machine sera identifiée par son nom DNS (et bientôt en NETBIOS).
Si il y a une résolution de nom inverse, la machine sera identifiée par son nom DNS (et bientôt en NETBIOS).
Dans la plupart des cas, IKare trouve le nom du service et de sa version.
Oui, IKare est basé sur la norme CVSS V2 notation internationale de base.
Le scan authentifié permet à IKare de se connecter à des postes de travail ou serveurs comme un utilisateur afin d’obtenir plus d’informations. Par exemple, les services non exposés, établissement d'une liste exhaustive des vulnérabilités du système, etc... Pour les environnements Microsoft, la connexion utilise le protocole WMI et le compte de domaine permet de lire des bases de registres. Pour les environnements Unix, la connexion utilise le protocole SSH et l’utilisateur peut lire la liste des paquets installés (selon la version: rpm, dpkg…).
Pour chaque vulnérabilité identifiée, IKare fournit des informations détaillées, y compris les informations d’hôte, adresse IP, nom de domaine et le système d’exploitation. IKare classe les vulnérabilités par criticité, leur donne un score et des informations pour atténuer ou remédier. Les rapports d’IKare peuvent être personnalisés et adaptés au profil par l’administration du compte utilisateur.
IKare scanne plus de 37 000 vulnérabilités et failles sur des centaines d’applications et de systèmes d’exploitation sur tous les assets qui ont une pile IP (Internet Protocol)
La découverte du réseau consiste à identifier tous les actifs inclus dans le réseau (par exemple, les postes de travail, ordinateurs portables, serveurs, imprimantes …), les ports ouverts et les applications fonctionnant sur ces actifs.