Przejdź do treści

Środowisko lokalne#

W tej sekcji przeprowadźmy udowodnienie koncepcji (ang. Proof of Concept) tego, że implementacja procesu Zarządzania Podatnościami (en. Vulnerability Management) w Twojej firmie przyniesie Ci wartość dodaną.

Zaczniemy od implementacji procesu Oceny Podatności (en. Vulnerability Assessment) na Twojej stacji roboczej (np. laptopie), którą wykorzystujesz do prowadzenia swojego biznesu. Użyjemy do tego narzędzia Tenable Nessus w wersji Essentials, które w darmowej wersji pozwoli Ci na przeskanowanie do 16 adresów IP w Twojej sieci.

Ile czasu musisz zarezerwować?#

Aby przejść po raz pierwszy przez całą sekcję możesz potrzebować minimum 4 godzin.

Kolejno:

  • ok 1 godziny na proces przygotowania środowiska oraz poświadczeń do skanów.
  • ok 1 godziny, aby wykonać swoje pierwsze skany czyli dokonać oceny podatności.
  • od 1-2 godzin, aby przeprowadzić analizę wyników.
  • od 1 do kilku godzin, aby usunąć podatności z systemu.

Zakres#

  • stacja robocza z systemem operacyjnym Windows
  • stacja robocza z systemem operacyjnym macOS
  • stacja robocza z systemem operacyjnym Linux