Dans quel but vérifie-t-on la sécurité locale (aussi appelé scan authentifié) ?

Le scan authentifié permet à IKare de se connecter à des postes de travail ou serveurs comme un utilisateur afin d’obtenir plus d’informations. Par exemple, les services non exposés, établissement d'une liste exhaustive des vulnérabilités du système, etc... Pour les environnements Microsoft, la connexion utilise le protocole WMI et le compte de domaine permet de lire des bases de registres. Pour les environnements Unix, la connexion utilise le protocole SSH et l’utilisateur peut lire la liste des paquets installés (selon la version: rpm, dpkg…).

Par |2019-01-22T11:18:12+01:00octobre 27th, 2018||

Que se passe t’il quand IKare détecte des vulnérabilités ?

Pour chaque vulnérabilité identifiée, IKare fournit des informations détaillées, y compris les informations d’hôte, adresse IP, nom de domaine et le système d’exploitation. IKare classe les vulnérabilités par criticité, leur donne un score et des informations pour atténuer ou remédier. Les rapports d’IKare peuvent être personnalisés et adaptés au profil par l’administration du compte utilisateur.

Par |2019-01-22T11:19:28+01:00octobre 27th, 2018||
Aller en haut